UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica.

ELECTRONICA INDUSTRIAL AVANZADA

ELECTRONICA INDUSTRIAL AVANZADA

MÓDULO

JEISON MARIN ALFONSO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD – FACULTAD DE CIENCIAS BASICAS E INGENIERIA PROGRAMA DE INGENIERIA Y TECNOLOGÍA EN ELECTRONICA BOGOTA 2008

1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Autor Jeison Marín Alfonso Ingeniero Electrónico. Magister en Ingeniería. Programa de Ingeniería y Tecnología en Electrónica. UNAD

COMITÉ DIRECTIVO Jaime Alberto Leal Afanador Rector Roberto Salazar Ramos Vicerrector de Medios y Mediaciones Pedagógicas. Gloria Herrera Sanchez Vicerrectora Académica y de Investigaciones Claudia Patricia Toro Vicerrectora de Desarrollo Regional y Proyección comunitaria Maribel Córdoba Guerrero Secretaria General Edgar Guillermo Rodriguez Director de Planeación Gustavo Velasquez Quintana Decano Escuela de Ciencias Básicas, Tecnología e Ingeniería. Pedro Torres Silva Coordinador Nacional de Formación en Ingeniería Electrónica CURSO ELECTRONICA INDUSTRIAL AVANZADA GUÍA DIDACTICA Primera Edición @CopyRigth Universidad Abierta y a Distancia ISBN 2008 Centro Nacional de Medios para el aprendizaje

2

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

CONTENIDO INTRODUCCION ................................................................................. 9 UNIDAD 1: SISTEMAS DE SUPERVISION, CONTROL Y ADQUISICION DE DATOS SCADA. ................................................. 10
1. GENERALIDADES ..................................................................................... 10 1.1 ANTECEDENTES ................................................................................. 10 1.2 INTRODUCCION A LOS SISTEMAS SCADA. ..................................... 15 1.3 DESCRIPCION GENERAL DE UN SISTEMA SCADA ......................... 17 1.3.1 Objetivos de un sistema SCADA .................................................... 17 1.3.2 Ventajas de un Sistema SCADA..................................................... 18 1.3.3 Prestaciones de un Sistema SCADA .............................................. 20 1.3.4 Resumen de Características de un sistema SCADA ...................... 21 2. ARQUITECTURA SCADA .......................................................................... 23 2.1 DESCRIPCION GENERAL ................................................................... 23 2.2 HARDWARE DE UN SISTEMA SCADA ............................................... 25 2.2.1 Interfase Hombre Máquina (HMI, MMI) .......................................... 27 2.2.2 Unidad Central (MTU, Master Terminal Unit).................................. 27 2.2.3 Unidad Remota (RTU, Remote Terminal Unit) ............................... 28 2.2.4 Sistema de comunicaciones. .......................................................... 31 2.3 SOFTWARE DE UN SISTEMA SCADA ................................................ 36 2.3.1 Comunicación entre aplicaciones ................................................... 38 2.3.2 Almacenamiento de Datos .............................................................. 40 3. MODULOS EN UN SISTEMA SCADA........................................................ 43 3.1 Módulo de Configuración ...................................................................... 43 3.2 Módulo de Interfase Gráfica .................................................................. 44 3.3 Módulo de Tendencias .......................................................................... 46 3.4 Módulo de Alarmas y Eventos ............................................................... 48 3.5 Módulo de Registro y Archivado ........................................................... 49 3.6 Módulo de Generación De Informes...................................................... 50 3.7 Módulo de Control De Procesos ........................................................... 51 3.8 Módulo de Comunicaciones .................................................................. 53 4. EJEMPLO DE APLICACIÓN CON SCADA ................................................ 55

BILIOGRAFIA ................................................................................... 59 UNIDAD 2: ESTANDARES SCADA ................................................. 60
1. ESTANDARES DE INTERCONECTIVIDAD EN SOFTWARE Y HARDWARE ...................................................................................................... 60 1.1 Active X ................................................................................................. 61 1.1.1 Inicios: Estándar DDE. .................................................................... 61 1.1.2 Evolución: Estándar OLE y OCX .................................................... 64 1.1.3 Active X .......................................................................................... 64

3

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

1.2 Interfaz OPC server............................................................................... 66 1.2.1 Estructuras Cliente-Servidor ........................................................... 67 1.2.2 Tecnología y Especificaciones........................................................ 69 1.3 Visual Basic para Aplicaciones.............................................................. 72 1.4 Conectividad Remota WebServer. ........................................................ 72 2. ESTANDARES DE SEGURIDAD ............................................................... 74 2.1 Necesidades de seguridad en sistemas SCADA .................................. 74 2.1.1 Necesidades de Seguridad en Unidades Maestras (MTU´s) .......... 76 2.1.2 Necesidades de seguridad en Estaciones Remotas (RTU’s). ........ 78 2.1.3 Necesidades de seguridad en las comunicaciones. ....................... 79 2.2 Políticas de seguridad en sistemas SCADA. ......................................... 80 2.2.1 Proceso metodológico. ................................................................... 82 2.2.2 Técnicas de prevención. ................................................................. 83 2.2.3 Estrategias de defensa. .................................................................. 86 2.2.4 Recomendaciones básicas ............................................................. 89 3. ESTÁNDARES DE COMUNICACIONES INDUSTRIALES EN SISTEMAS SCADA............................................................................................................... 92 3.1 Fundamentos de comunicaciones aplicados a sistemas SCADA. ........ 92 3.1.1 Generalidades en comunicaciones SCADA. .................................. 93 3.1.2 Transmisión de señales. ................................................................. 99 3.1.3 Fundamentos de redes. ................................................................ 114 3.1.4 Estándar ISA/SP50 y Protocolo CIP. ............................................ 122 3.2 Redes industriales de control. ............................................................. 127 3.2.1 Pirámide de la automatización. ..................................................... 127 3.2.2 Redes de Datos Vs Redes de Control. ......................................... 130 3.2.3 Redes MAP y TOP ....................................................................... 132 3.3 Buses de campo.................................................................................. 135 3.3.1 Bus de campo AS-i. ...................................................................... 138 3.3.2 Bus de campo CAN ...................................................................... 139 3.3.3 El bus Interbus. ............................................................................. 141 3.3.4 Profibus. ....................................................................................... 143 3.3.5 Otros buses de campo .................................................................. 148

BILIOGRAFIA ................................................................................. 151 UNIDAD 3: SISTEMAS DE CONTROL ESPECIFICOS. ................. 153
1. ESTANDARES EN SISTEMAS DE VISUALIZACIÓN .............................. 154 1.1 Riesgos y trastornos asociados al entorno de trabajo. ........................ 154 1.1.1 Factores de riesgo. ....................................................................... 156 1.1.2 Trastornos asociados al puesto .................................................... 159 1.1.3 Reglamentación en Colombia. ...................................................... 163 1.1.4 Reglamentación Internacional ...................................................... 170 2. REALIZACION DE PROYECTOS SCADA ............................................... 179 2.1 Criterios de Selección y Diseño .......................................................... 179

4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2.1.1 Disponibilidad ............................................................................... 179 2.1.2 Robustez ...................................................................................... 181 2.1.3 Seguridad. .................................................................................... 181 2.1.4 Prestaciones. ................................................................................ 182 2.1.5 Mantenibilidad............................................................................... 183 2.1.6 Escalabilidad................................................................................. 183 2.2 Software Comercial Para Sistemas SCADA ....................................... 186 2.3 Fases en el Gerenciamiento de Proyectos SCADA. ........................... 190 2.3.1 Fase1: Identificación de la Necesidad .......................................... 190 2.3.2 Fase 2: Lanzamiento .................................................................... 191 2.3.3 Fase 3: Definición. ........................................................................ 192 2.3.4 Fase 4: Diseño.............................................................................. 193 2.3.5 Fase 5: Adquisición. ..................................................................... 193 2.3.6 Fase 6: Liquidación del proyecto. ................................................. 194

BILIOGRAFIA ................................................................................. 195

5

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

LISTA DE GRÁFICOS
Gráfico No 1. Evolución Tecnológica que precede un sistema SCADA. ............... 11 Gráfico No 2. Ejemplo de un sistema SCADA. ...................................................... 16 Gráfico No 3. Ejemplo de control de nivel hecho con WinCC (siemens). .............. 16 Gráfico No 4. Monitoreo de una linea de extrusionado. ......................................... 20 Gráfico No 5. Resumen Características SCADA. .................................................. 22 Gráfico No 6. Estructura básica de un sistema de supervisión y mando. .............. 24 Gráfico No 7. Idea básica de un sistema SCADA. ................................................. 24 Gráfico No 8 (1). Arquitectura básica de hardware SCADA (1). ............................ 26 Gráfico No 8 (2). Arquitectura básica de hardware SCADA (2). ............................ 26 Gráfico No 9. Arquitectura básica de una RTU ...................................................... 30 Gráfico No 10. Topologías básicas ........................................................................ 32 Gráfico No 11. Seguridad en redes SCADA .......................................................... 33 Gráfico No 12. Situación de cortafuegos en capas OSI......................................... 36 Gráfico No 13. Concepto de driver. ....................................................................... 37 Gráfico No 14. Ejemplo de configuración de usuarios con WinCC (Siemens)....... 44 Gráfico No 15. Ejemplo de interfase gráfica para el panel de un horno................. 45 Gráfico No 16. Ejemplo de librería de la herramienta Reichard Software.............. 45 Gráfico No 17. Gráfica de tendencia histórica. ...................................................... 46 Gráfico No 18. Exportación de datos de una gráfica realizada con InTouch ......... 47 Gráfico No 19. Ejemplo de pantalla de alarmas con la herramienta In Touch. ...... 48 Gráfico No 20. Ejemplo de ventana de configuración del archivo de alarmas del Scada InTouch ............................................................................... 50 Gráfico No 21. Ejemplo de programación asociada a un evento, con In Touch. ... 52 Gráfico No 22. Controladores Especificos. ............................................................ 53 Gráfico No 23. Controladores Genéricos. .............................................................. 54 Gráfico No 24. Integración de sistemas de gestión en la explotación minera de Olympic Dam .................................................................................. 56 Gráfico No 25. Arquitectura de comunicaciones en Olympic Dam. ....................... 58 Gráfico No 26. Ejemplo de acceso DDE a un grupo de PLC´s. ............................. 62 Gráfico No 27. Ejemplo de acceso DDE a una necesidad Software. .................... 63 Gráfico No 28. Ejemplo de aplicación SCADA con accesos DDE. ........................ 63 Gráfico No 29. Estructura básica de un sistema basado en OPC. ........................ 67 Gráfico No 30. Estructura básica de un sistema basado en OPC. ........................ 68 Gráfico No 31. Estructura cliente – servidor de un sistema basado en OPC......... 69 Gráfico No 32. Estructura cliente – servidor OPC, con acceso a redes................. 70 Gráfico No 33. Ejemplo de conexión remota cliente/servidor ................................ 73 Gráfico No 34. Integración estructura coorporativa / sistema SCADA. .................. 74 Gráfico No 35. Intrusos en unidades remotas RTU´s. ........................................... 79 Gráfico No 36. Políticas de seguridad en sistemas SCADA. ................................. 81 Gráfico No 37. Proceso Metodológico de Seguridad SCADA. ............................... 82 Gráfico No 38. Ejemplo de Firewall. ...................................................................... 86

6

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 39. Ejemplo de VPN. ........................................................................... 87 Gráfico No 40. Ejemplo de IDS. ............................................................................. 89 Gráfico No 41. Control centralizado. ...................................................................... 93 Gráfico No 42. Control Distribuido. ........................................................................ 94 Gráfico No 43. Estructura general de un enlace de comunicaciones. ................... 96 Gráfico No 44. Estructura general de un enlace de comunicaciones. ................... 98 Gráfico No 45. Interconexión con RS232. ........................................................... 105 Gráfico No 46. Representación de caracteres en el protocolo RS232. ............... 106 Gráfico No 47. Uso de la UART en conexión asíncrona. ..................................... 107 Gráfico No 48. Uso del conectro DB25 para protocolo RS232. ........................... 108 Gráfico No 49. Señales balanceadas y no balanceadas. .................................... 110 Gráfico No 50. Arquitectura de Conexión RS-485. .............................................. 111 Gráfico No 51. Conversores entre distintas normas. ........................................... 112 Gráfico No 52. Bucle de corriente de 4 a 20 mA. ................................................ 114 Gráfico No 53. Transmisión de datos usando modelo de capas. ........................ 118 Gráfico No 54. Niveles de Usuario y Supervisión en estandar ISA/SP50 ............ 123 Gráfico No 55. Niveles de Usuario y Supervisión en estandar ISA/SP50 ............ 126 Gráfico No 56. Piramide de la automatización..................................................... 128 Gráfico No 57. Flujo de datos y Velocidad de Reacción en Piramide CIM. ......... 129 Gráfico No 58. Comparación entre redes de datos y redes de control. ............... 131 Gráfico No 59. Niveles de red en protocolos MAP y TOP. .................................. 134 Gráfico No 60. Tipos de bus de campo. .............................................................. 136 Gráfico No 61. Bus CAN ...................................................................................... 140 Gráfico No 62. Topologia Interbus ....................................................................... 142 Gráfico No 63. Perfiels Profibus .......................................................................... 144 Gráfico No 64. Modelo de capas, Profibus .......................................................... 145 Gráfico No 65. Topologia Profibus ....................................................................... 146 Gráfico No 66. Capa de enlace Profibus ............................................................. 146 Gráfico No 67. Riesgos, normas y transtornos físicos relacionados con puestos de trabajo. ....................................................................... 155 Gráfico No 68. Factores de riesgo en el entorno laboral. .................................... 155 Gráfico No 69. Matriz de representación de caracteres para buena legibilidad... 174 Gráfico No 70. Posición ideal frente al monitor. ................................................... 174 Gráfico No 71. Ajustes de posición ideales en las pantallas................................ 175 Gráfico No 72. Equilibrio en la iluminación. ......................................................... 176 Gráfico No 73. Posición recomendada de puesto de trabajo............................... 176 Gráfico No 74. Niveles de iluminación ideales. .................................................... 177 Gráfico No 75. Ejemplo de Redundancia en sistemas SCADA ........................... 180 Gráfico No 76. Proceso de escalamiento en sistemas SCADA ........................... 185 Gráfico No 77. Entorno Software SCADA............................................................ 186

7

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

LISTA DE CUADROS
Cuadro 1. Evolución de la informática en el siglo XX. (Generaciones de las computadoras). ..................................................................................... 11 Cuadro 2. Amenazas de seguridad en un sistema SCADA. .................................. 75 Cuadro 3. Comparación entre sistemas centralizados y distribuidos. ................... 95 Cuadro 4. Medios de transmisión. ......................................................................... 99 Cuadro 5. Correspondencia de un DB-25 con un conector DB-9. ....................... 108 Cuadro 6. Comparación entre estándares seriales. ............................................ 113 Cuadro 7. Resumen de topologias de red en sistemas SCADA. ......................... 115 Cuadro 8. Capas implementadas por el modelo de referencia OSI. .................... 119 Cuadro 9. Métodos de acceso al medio en sistemas SCADA. ............................ 121 Cuadro 10. Funciones de las capas de modelo de referencia para bus de campo en Estandar ISA / SP50. .................................................................... 124 Cuadro 11. Factores a tener en cuenta en el diseño de redes de control. .......... 131 Cuadro 12. Tipos de buses de campo según su funcionalidad. .......................... 136 Cuadro 13. Buses de campo más conocidos. .................................................... 149 Cuadro 14. Medidas preventivas para los operarios SCADA, de acuerdo al factor de riesgo. .......................................................................................... 158 Cuadro 15. Transtornos visuales comunes en trabajadores SCADA. Causas / Efectos.............................................................................................. 159 Cuadro 16. Transtornos músculo - esqueléticos comunes en trabajadores SCADA. Causas / Efectos. ............................................................................. 160 Cuadro 17. Transtornos mentales comunes en trabajadores SCADA. Causas / Efectos.............................................................................................. 162 Cuadro 18. Estándares técnicos de pantallas, de acuerdo a su función. ............ 172 Cuadro 19. Estándares con respecto a las resoluciones para TRC .................... 173 Cuadro 20. Estándares para páneles planos. ...................................................... 173 Cuadro 21. Efectos psicológicos de los colores. ................................................. 177 Cuadro 22. Estándares en cuanto a niveles sonoros. ......................................... 178 Cuadro 23. Principales Software SCADA en el mercado. ................................... 187 Cuadro 24. Comparación entre los Principales Software SCADA. ...................... 189

8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

INTRODUCCION
Hoy día, debido al auge en la automatización de procesos industriales, es indispensable para un Ingeniero Electrónico, conocer los sistemas de supervisión, control y adquisición de datos SCADA. Hasta este punto, usted ya debe tener las bases de los sistemas electrónicos y de potencia usados en la industria, y las bases sobre dispositivos programables como microcontroladores, PLC`s o DSP, etc. Sin embargo es la implementación de estos dispositivos en la industria lo que los hace verdaderamente útiles. Esta implementación anteriormente era un asunto particular de cada necesidad o empresa, pero debido a que se extendió el control automático a más del 80% del campo industrial en el mundo, dejo de ser una cuestión particular y se convirtió en un campo de desarrollo, normalizado por estándares internacionales, y coordinado por diversas firmas mundiales que se fueron poco a poco constituyendo, encargadas del desarrollo de sistemas de control automático supervisado. De esta manera se fueron generando tecnologías enfocadas a sistemas de supervisión y control industrial. Básicamente se estandarizaron las comunicaciones industriales con los llamados buses de campo, y los entornos de control, la arquitectura de las redes industriales, el software y hardware involucrado, la seguridad de los sistemas, y hasta los métodos, modelos y criterios de diseño e implementación; básicamente se agruparon bajo normas nacionales e internacionales. En este curso usted encontrará los fundamentos para el desarrollo de estos sistemas de control y supervisión industrial (sistemas SCADA), inicialmente conociendo su significado, estructura y arquitectura; para luego abordar temas sobre seguridad industrial, comunicaciones industriales aplicadas a SCADA, estándares de interconexión de software, y finalmente, algunas herramientas para emprender proyectos reales en sistemas SCADA.

9

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

UNIDAD 1: SISTEMAS DE SUPERVISION, CONTROL Y ADQUISICION DE DATOS SCADA.
En esta unidad se dan a conocer los conceptos básicos de los sistemas de Supervisión, Control y Adquisición de Datos SCADA (Supervisory Control And Data Acquisition); los cuales son usados en procesos de automatización industrial para gestionar y controlar sistemas de manera local o remota. Este control se hace normalmente por medio de una interfase gráfica desde el lugar de operación del usuario, en la cual se puede acceder y configurar los dispositivos de campo (Autómatas programables, controladores, etc..), los actuadores y los sistemas controlados; verificar su funcionamiento, activarlos o desactivarlos, monitorear su estado y supervisarlos, entre otras funciones; mediante la transmisión y adquisición de los datos arrojados o recibidos por cada dispositivo, por medio de técnicas y protocolos de comunicaciones industriales. OBJETVO GENERAL Fundamentar a los estudiantes del programa en describir y caracterizar los componentes de hardware y software de un sistema SCADA, y su importancia en la industria moderna, como sistemas capaces de integrar procesos industriales para optimizar el trabajo y generar resultados más eficaces.

1. GENERALIDADES 1.1 ANTECEDENTES

La historia de los sistemas SCADA está directamente relacionada con la historia de la informática y la computación, la electrónica y las comunicaciones. Podría decirse que un sistema SCADA surge de la aplicación e integración de la electrónica industrial con sistemas de control, comunicaciones industriales e informática aplicada. El Gráfico No. 1 y el Cuadro 1 muestran de manera general la evolución tecnológica que precede a un sistema SCADA. Todo parte de la necesidad de automatizar el cálculo matemático, lo que da origen a la informática; cuyo desarrollo fue dependiendo de la evolución de la electrónica, los procesadores y los ordenadores; los cuales finalmente se adaptan para realizar tareas de adquisición de datos y control de procesos. Para esta adaptación también fue necesario; por un lado el desarrollo de paquetes de software aplicado que permitieran la implementación de un sistema SCADA, y de otro lado la evolución de sistemas de visualización, sistemas de control a distancia y sistemas de transmisión de datos. 10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 1. Evolución Tecnológica que precede un sistema SCADA.

Fuente: El autor. 2008

Cuadro 1. Evolución de la informática en el siglo XX. (Generaciones de las computadoras).
Generación 1 (1951 – 1958). Año
1904 1906

Suceso

1947 1949 1954 1955 1957 1958

Sir Ambrose Fleming construye el primer tubo de vacío o Diodo. Lee De Forest modifica el diodo de vacío de Fleming, introduciendo una rejilla de control que permitía regular el paso de la corriente principal mediante una corriente muy pequeña en la rejilla. Se termina en Estados Unidos la que se considera la primera computadora digital: ENIAC, de tipo experimental. Basándose en una serie de mejoras sobre ENIAC, se construye EDVAC, provista de memoria programable. IBM fabrica sus exitosos modelos de computadoras electrónicas IBM701 e IBM650. Diseño de la primera red informática SABRE, para comunicar ordenadores comerciales. Creación de red ARPA, antecesora de INTERNET. Primer lenguaje de alto nivel ALGOL 58.

11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Generación 2 (1959 – 1954). Año
1947 1957 1960 1959 1964

Suceso

Creación del transistor por los físicos Walter Brattain, William Shockley y John Bardeen, de los laboratorios Bell. IBM fabrica el primer disco magnético: RAMAC 650. Douglass Engelbart crea el primer ratón, un dispositivo capaz de mover un puntero en la pantalla con capacidades de interfase (arrastrar, seleccionar etc.). DEC (Digital Electric Corporation) crea su primer ordenador, a un costo muy inferior a los disponibles comercialmente hasta ahora. Se crea en el Dartmouth College el lenguaje de programación BASIC (Beginner's Allpurpose Symbolic Instruction Code)

Generación 3 (1964 – 1971). Año
1958

Suceso

1964

1970

Jack Kilby, de Texas Instruments, construyó el primer circuito integrado, con nada menos que seis transistores hechos sobre la misma placa. (Actualmente un procesador Pentium contiene más de cinco millones de transistores). La compañía IBM, produce la serie 360, que sustituía los transistores de la serie 700 por circuitos integrados. Esta serie de computadoras empleaba agrupaciones de ocho bits, dándose el nombre de Byte a este tipo de organización de memoria. La firma DEC (Digital Equipment Corporation), para diversificar mercado, dirige sus miras a la fabricación de equipos más pequeños, conocidos como minicomputadoras.

Generación 4 (1971 …) Año
1969

Suceso

1969 1971 1972

1972 1976

1978 1981 1984 1988 1991

1993

La empresa japonesa BUSICOM, junto con Intel Corporation, comienzan el desarrollo de un circuito integrado que reúna todas las funciones básicas de proceso para aplicar en una calculadora de mesa de bajo coste. Se comienza el estudio sobre las memorias magnéticas de burbuja. Se pone a la venta el INTEL4004, y aparece en 1972 la CPU INTEL8008. Aparece la CPU 8080, que revolucionó el mercado de los microprocesadores al poderse aplicar en múltiples productos. En este micro corría el sistema operativo CP/M (Control Program for Microcomputers), desarrollado por Digital Research. IBM lanza el disco flexible, o floppy disk. Stephen Wozniak y Steven Jobs inventan la primera microcomputadora de uso general y fundan Apple Computers en 1977. También, en este año, la empresa Zilog lanza uno de los mayores competidores del Intel 8080, el Z-80. Intel lanza el primer microprocesador de 16 BIT: el 8086. IBM sacó a la venta el modelo IBM PC (IBM Personal Computer), la computadora ideal para uso personal. Aparece la CPU 80286, llamada PC-AT. IBM presenta el ordenador personal IBM PS/2 (con la CPU 80386). Aparece la CPU Intel80486, Motorola saca la CPU 68040 y la alianza de Apple, IBM y Motorola da origen al PowerPC, basado en tecnología RISC (Reduced Instruction Set Computer, Computadores con un conjunto reducido de instrucciones). Intel comercializa el 80586 o Pentium.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 2 ed. pg 8-12.

Ya con la plataforma informática disponible, era posible pensar en un sistema industrial de control, donde se regularan todas las acciones de los diferentes bloques funcionales de manera centralizada. Para la aparición de los sistemas 12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

SCADA además de la informática, fue necesario el desarrollo de los siguientes tópicos tecnológicos: Automatización Industrial: Paralelamente a la evolución de la informática, la aparición de los circuitos integrados y el microprocesador permitieron el desarrollo de sistemas de control industrial más robustos y con mejores prestaciones. En los años 70 surgieron las primeras empresas dedicadas a la fabricación de equipos eléctricos con propósitos de automatización y control, como Siemens, Square-D, o Allen-Bradley. Años más tarde, la evolución electrónica permitió que aparecieran los primeros autómatas programables, los micro PLC y los controles modulares. La programación de estos sistemas se comenzó a normalizar y aparecieron los sistemas de programación genéricos como Ladder, siendo este el inicio de lo que hoy es la automatización industrial. Telemetría: Los sistemas SCADA no solo necesitan controlar sistemas, sino que debe ser en la mayoría de casos, a distancia, de manera cableada o inalámbrica. Se hace necesario entonces intercambiar señales entre el sistema que se controla y el sistema que controla; la telemetría es precisamente la transmisión a distancia de información. La palabra telemetría procede de las palabras griegas tele ("lejos") y metron ("medida"), y su objetivo es la medición de magnitudes físicas y su posterior envío de manera remota hacia el operador del sistema. Este envío se realiza típicamente mediante comunicación inalámbrica, aunque también se puede realizar por otros medios (teléfono, redes de ordenadores, enlace de fibra óptica, etcétera)1. La telemetría ha permitido que medidas como niveles de líquido, caudales, temperaturas, presiones o tensiones se envíen de un punto a otro mediante métodos de transmisión. Estos sistemas pueden ser cableados, como por ejemplo la transmisión de señales usando la red telefónica cableada en banda base; o sistemas dedicados ethernet. También pueden usarse métodos de transmisión inalámbrica. Metrología: Es el estudio de las medidas, en el caso de sistemas SCADA, enfocado a magnitudes físicas en la industria. La Metrología industrial tiene como objetivo la calibración, control y mantenimiento de todos los equipos de medición empleados en producción, inspección y pruebas; con la finalidad de que pueda garantizarse que los productos están de conformidad con las normas. El equipo se controla con frecuencias establecidas y de forma que se conozca la incertidumbre de las mediciones. La calibración debe hacerse contra equipos certificados, con relación válida

-

1

http://es.wikipedia.org/wiki/Telemetr%C3%ADa.

13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

conocida a patrones, por ejemplo los patrones nacionales de referencia2. Se nombra la metrología en sistemas SCADA debido a que estos sistemas transmiten y visualizan la señales medidas en los equipos, las cuales deben cumplir las normas locales e internacionales. Sistemas de Visualización. Parte fundamental de un sistema SCADA es la visualización y control de las plantas o sistemas en el módulo central. La aparición de los CRT (Tubos de rayos catódicos) dio inicio a la tecnología enfocada a la visualización de información. Posteriormente aparecieron los primeros lenguajes de programación gráfica, incluyendo mas pixeles, colores en las celdas, dando inicio a las primeras interfases hombremaquina, los cuales luego en los sistemas SCADA serian llamados sistemas MMI (Interfase hombre-maquina, Man Machine Interface) o HMI (Interfase Humano – Máquina, Human Machine Interface). En los años 70 y 80, nacieron empresas fabricantes de sistemas de interfase gráfica, como Cimplicity e Intellution. Posteriormente la compañía Wonderware creó un paquete de visualización llamado InTouch, el cual corría bajo el sistema operativo windows, y ha tenido una gran acogida desde que salió su primera versión en 1989. De aquí en adelante, con el gran auge de Windows, se fueron creando aplicaciones como Visual Basic, LabView, y otros paquetes, que permiten crear controles gráficos e interfases de usuario, y así adaptarlas a sistemas o funciones específicas. Software para aplicaciones de control y visualización. Junto con el desarrollo de sistemas de visualización, varios fabricantes desarrollaron paquetes de software capaces de comunicarse con sistemas de control, y de agrupar toda la información recibida en sistemas de visualización industrial. Estos paquetes son hoy la base de sistemas SCADA. Algunos de los más conocidos son: Intellution Omron Siemens Rockwell Automation Wonderware GE Fanuc IFIX SCS WinCC RS View, Cimplicity InTouch.
2

-

www.science.oas.org/OEA_GTZ/LIBROS/METROLOGIA/cap_1.pdf

14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

En los sistemas SCADA modernos, se busca además la intercomunicación entre diferentes sistemas; con la irrupción de Internet en el mundo de las comunicaciones industriales ahora es posible conectarse con un sistema de control situado en cualquier lugar del mundo gracias a la tecnología WebServer: un ordenador dotado de un explorador y su dirección.

1.2

INTRODUCCION A LOS SISTEMAS SCADA.

SCADA (Supervisory Control And Data Adquisition, Control Supervisor y adquisición de datos) se puede definir como una aplicación o un software especialmente diseñado para funcionar sobre ordenadores, con el fin de tener el acceso a datos remotos de procesos industriales, mediante protocolos y medios de comunicación definidos de acuerdo a cada aplicación; para su monitoreo y control. Un sistema SCADA, permite comunicarse con diversos dispositivos de campo (controladores autónomos, autómatas programables, etc.) y controlar el proceso en forma automática desde la pantalla de un ordenador, la cual puede ser configurada y modificada con facilidad por el operador del sistema central. Además, monitorea toda la información que se genera en cada proceso y la muestra de una manera clara por medio de sistemas de visualización especializados. No hay que confundir a SCADA con un sistema de control. SCADA es la interfase entre los sistemas de control y los órganos de gestión de dicho control. Estos se utilizan, por ejemplo, en el control de oleoductos, sistemas de transmisión de energía eléctrica, yacimientos de gas y petróleo, redes de distribución de gas natural, generación energética (convencional y nuclear) y en general, en cualquier proceso industrial susceptible a monitorear y/o controlar. Debido al gran auge de sistemas SCADA, se han venido desarrollando numerosos productos, en hardware y software, diseñados y adaptados para este tipo de sistemas; inclusive en las comunicaciones industriales han surgido buses de comunicación adaptados a sistemas SCADA. Lo que diferencia a un sistema SCADA de los sistemas convencionales de control o monitoreo, es precisamente que SCADA combina todas estas acciones en un mismo sistema: Monitoreo, adquisición y transporte de datos, control y supervisión. El usuario no solamente tiene acceso a la información de la planta controlada, sino además puede accionar actuadores y corregir o cambiar parámetros; todo desde el módulo central. Esta variación de variables controladas en tiempo real es la que hace de SCADA un sistema tan flexible y eficiente.

15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Un ejemplo de un sistema SCADA es el control de un depósito de agua desde una mina, como se observa en el Gráfico No 2. Unos sensores se ocupan de vigilar el nivel de agua del depósito y el de la mina, informando a la bomba de cuándo debe ponerse en marcha para bombear agua al depósito, de acuerdo a si hay nivel insuficiente en éste o cuando debe detenerse, o si el depósito está lleno o el nivel de la mina no es suficiente. Desde el centro de control, por medio de un software SCADA, se puede ver la evolución del nivel de la estación y decidir las acciones pertinentes en caso de problemas (detener el bombeo manualmente, ver si hay elementos defectuosos, etc.). Gráfico No 2. Ejemplo de un sistema SCADA.

Fuente: Autor. 2008.

Un ejemplo de interfaz gráfica, con el software WinCC, se muestra en el Gráfico No 3. Gráfico No 3. Ejemplo de control de nivel hecho con WinCC (siemens).

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 22.

16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

1.3

DESCRIPCION GENERAL DE UN SISTEMA SCADA

1.3.1 Objetivos de un sistema SCADA Una instalación SCADA debe garantizar: Manejo desde un PC. Este manejo debe incluir no solo la visualización del estado de los elementos monitoreados, sino su control y manipulación. Hardware accequible. Hardware fácil de instalar y usar; fácilmente configurable, cuyo montaje y mantenimiento pueda ser realizado de manera sencilla. Software flexible. Cuya interfaz gráfica sea amigable al usuario. Debe permitir la integración con las herramientas ofimáticas y de producción, e integración de funciones de mando y supervisión. Arquitectura Abierta. Debido a que un sistema SCADA está comprendido por varias tecnologías; se debe garantizar su inter-funcionalidad. Las aplicaciones deben ser soportadas por los sistemas operativos más comunes, y se deben permitir combinaciones con aplicaciones estándar y de usuario que permitan a los integradores crear soluciones de mando y supervisión optimizadas. Arquitectura escalable. Si los niveles de producción crecen y a su vez los sistemas monitoreados se hacen más grandes o robustos, lo ideal es que no sea necesario desmontar el sistema SCADA presente, sino que este sea escalable y pueda crecer y adaptarse a las nuevas necesidades. Comunicaciones confiables. Es sistema SCADA debe garantizar el transporte de datos entre sus respectivos bloques o sistemas controlados. Esta comunicación debe ser flexible, adaptable a la topología del sistema y soportada por una tecnología de transporte de datos estandarizada. Para este propósito ya están disponibles numerosos protocolos de comunicaciones industriales.

-

-

-

-

Estas garantías le permitirán a los sistemas SCADA cumplir adecuadamente con sus objetivos en la industria. Estos objetivos, entre otros, son:

-

Ofrecer accesibilidad por parte de los operadores a los sistemas de manera directa, en tiempo real, rápida y fácil. Un sistema SCADA permite que los sistemas supervisados sean más accequibles. La telemetría usada en algunos sistemas SCADA permite que aun, sistemas que estén geográficamente alejados del modulo central, sean monitoreados sin tener que ir físicamente hasta sus instalaciones.

17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

-

-

-

Ofrecer conectividad entre sistemas. Un sistema SCADA mantiene intercomunicados los sistemas supervisados, de manera centralizada (un módulo central gestiona la comunicación). El constante flujo de información mejora muchos procesos internos en la industria. Mejorar la gestión de los recursos tecnológicos y los datos que estos recursos manejan. Un sistema SCADA le permite a una empresa manejar el estado de sus sistemas, lo niveles de sus señales en tiempo real, el historial de su desempeño; y sacar gráficos, tablas, informes con las estadísticas o reportes de funcionamiento. Todo esto permite gestionar los recursos de una manera más organizada y detallada. Mejorar el mantenimiento de los equipos. Los sistemas SCADA permiten prevenir posibles fallas, al tener informada a la administración técnica, en todo tiempo, el estado de los equipos. Algunos sistemas SCADA tienen recursos de gestión de mantenimiento, donde se pueden programar fechas de revisión de máquinas, historial de fallos y arreglos, permitiendo así optimizar y organizar las acciones orientadas a mantener y reparar los equipos o sistemas. Optimizar el manejo de recursos, tanto humanos como financieros. Los sistemas SCADA evitan presencia innecesaria de operadores, viajes de supervisión, recolección de datos, y diversas tareas que demandaban tiempo y por lo tanto dinero. Permitir que las acciones de supervisión y control de procesos sea más cómoda y ergonómica.

1.3.2 Ventajas de un Sistema SCADA En un sistema SCADA, además de la supervisión de procesos se realizan múltiples tareas de adquisición de datos, control, registro de datos; todo bajo una plataforma de buses de comunicación y un software que permite al sistema funcionar eficientemente. Todo esto trae innumerables ventajas a los sistemas industriales que deciden implementarlo en sus procesos. Algunas de esas ventajas son: Más facilidad en el manejo y control de procesos industriales. Los entornos SCADA desarrollados permiten que su manejo sea más sencillo y accequible a más personas; ya no se necesita ser un experto en control y automatización industrial para poder administrar procesos industriales. Más robustez y fiabilidad. Los sistemas SCADA son diseñados con elevados estándares de seguridad y normalmente controlan y supervisan equipos robustos. Un ejemplo es el uso común de autómatas programables en sistemas SCADA, los cuales le dan robustez y flexibilidad al diseño. Flexibilidad. Un sistema SCADA permite expandir el control sin necesidad de desmontar el sistema o cambiar de tecnología. Además permite la

-

-

18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

-

-

-

-

-

conexión, mediante tarjetas de adquisición de datos, de múltiples tipos de sensores y actuadores. Monitoreo en tiempo real. Esto a su vez trae ventajas. Por ejemplo, el daño de equipos industriales, se puede evitar si se detecta a tiempo una falla y se realiza el mantenimiento inmediato. Un sistema SCADA permite la detección de errores inmediata. Esto no solo beneficia a los equipos en sí, sino a los procesos que estos equipos controlan. Un error detectado a tiempo minimizar los periodos de paro en las instalaciones y repercute en la reducción de costes de mantenimiento. Telemantenimiento. Desde el centro de control se puede realizar mantenimiento remoto a equipos. Este mantenimiento remoto incluye acciones de diagnóstico y aun reparación. Los sistemas de diagnóstico implementados en los elementos de control informan continuamente de cualquier incidencia en los equipos, y a distancia, pueden tomarse acciones correctivas a tiempo. Los sistemas SCADA mejoran la gestión de los procesos industriales, facilitando el análisis y presentación de datos, interpretación más clara por parte de los técnicos de las acciones y programas de control, y aun, por personas externas que no estén involucradas directamente por los procesos. Un sistema SCADA también puede implementar comunicación remota entre el módulo de control y el operador, de esta manera, los sistemas de control pueden mantener informados sobre cualquier incidencia a los operadores responsables. Los sistemas SCADA pueden usar tecnologías de comunicación celular, o por internet, para este propósito. El desarrollo y proliferación de sistemas SCADA ha permitido estandarizar los sistemas y bloques, tanto el software como el hardware. Esto permite una mayor integración entre sistemas. Gestión de seguridad. El acceso a los sistemas controlados se puede limitar. Mejoras en la producción. Un sistema monitoreado y controlado constantemente ofrece mejores prestaciones y servicios. Reducción de costos de mantenimiento y operación. Si antes se necesitaba un operario que supervisara y controlara un bloque respectivo; ahora todos los sistemas se controlan de manera centralizada. Mayor coordinación entre estaciones, para los procesos productivos.

Los sistemas SCADA se diferencian notablemente de los sistemas clásicos de automatización, donde las variables de control están distribuidas sobre los controladores electrónicos de la planta, a diferencia de SCADA, donde están centralizadas; esto dificulta variaciones en los parámetros a controlar en tiempo real y periódicamente.

19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

1.3.3 Prestaciones de un Sistema SCADA Otra manera de describir un sistema SCADA en desde el punto de vista de sus prestaciones. Se puede decir que su función principal es establecer una interfase entre el hombre y la máquina, con una serie de servicios, funciones y utilidades encaminadas a la supervisión, control y manejo de datos. Para esto se han desarrollado paquetes de software que permiten que un sistema SCADA tenga prestaciones como: La Adquisición de Datos y monitoreo: Los datos y señales (temperatura, presión, tiempos de operación, estado, etc...) se leen en tiempo real por parte de los operadores de planta. Se leen los datos de los autómatas (temperaturas, velocidades, detectores…). Una máquina o instalación pueden ser vigilados desde muchos kilómetros de distancia. El gráfico No 4 muestra como desde una pantalla se puede conocer el estado de una línea de extrusionado. La adquisición de datos remota que ofrece un sistema SCADA lo hace un sistema muy atrayente y con innumerables aplicaciones; mientras los datos se puedan convertir en señales eléctricas o electromagnéticas que se transporten por medios guiados o no guiados, no hay límites en el tipo de señales a monitorear; alarmas, variables eléctricas, variables físicas, etc. Gráfico No 4. Monitoreo de una línea de extrusionado.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 30.

20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

La supervisión: Cuando el monitoreo incluye la planeación y registro de tareas, con el fin de gobernar las decisiones que se toman sobre la planta; se habla de supervisión. Se puede definir la palabra supervisar como ejercer la inspección superior en determinados casos, ver con atención o cuidado y someter una cosa a un nuevo examen para corregirla o repararla permitiendo una acción sobre la cosa supervisada. Los sistemas SCADA permiten configurar la realización de tareas de forma periódica o programada, automáticamente. También se pueden configurar acciones de respuesta ante ciertos problemas. Un sistema SCADA puede ayudar considerablemente a las acciones de supervisión humana. El control: Las acciones de adquisición de datos y supervisión, arrojan valores y permiten conocer el estado actual de las variables asociadas a los sistemas, plantas o máquinas monitoreadas. Cuando estas lecturas obligan a tomar acciones – ya sea de manera manual o automática - para ajustar el funcionamiento de los sistemas para que su comportamiento se ajuste a un ideal, se comienza a hablar de control. A los sistemas SCADA, por estar montados en plataformas gobernadas por sistemas informáticos, se les pueden implementar programas orientados al control de procesos de forma automática. El control manual genera lo que se conoce como sistemas de mando, donde los operadores controlan de manera remota los equipos. Muchas acciones de mando, sin embargo, pueden ser programadas, distribuidas y ejecutadas en varios sistemas a la vez. Algunas acciones de control son avanzadas, donde los sistemas SCADA usan paquetes matemáticos que implementan algoritmos de control especializados. El registro: Toda la información de un sistema SCADA es susceptible a ser guardada en memoria para luego ser usada para mantenimiento, informes, seguimiento, etc., por ejemplo, la generación de históricos de señal de planta, que pueden ser volcados para su proceso sobre una hoja de cálculo; creación de informes, avisos y documentación en general. La seguridad: Solo el personal autorizado puede acceder a los sistemas controlados. Algunos sistemas SCADA incluyen protocolos de seguridad avanzados.

-

-

-

1.3.4 Resumen de Características de un sistema SCADA El Gráfico No 5 muestra un resumen de lo anteriormente dicho. Es importante que en el momento de diseñar un sistema SCADA, se tengan en cuenta los objetivos, las prestaciones y las ventajas que ese sistema ofrece con respecto a otros tipos de sistemas de automatización industrial.

21

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 5. Resumen Características SCADA.

Fuente: Autor. 2008

22

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2. ARQUITECTURA SCADA 2.1 DESCRIPCION GENERAL

Hablar de arquitectura es hablar de la organización de los elementos y su interrelación; de la topología, de los bloques constitutivos, de las funciones. Las primeras incursiones en el campo de la automatización localizaban todo el control en el PC y tendían progresivamente a la distribución del control en planta. De esta manera, el sistema queda dividido en tres bloques principales: -

Software de adquisición de datos y control (Scada). Sistemas de adquisición y mando (sensores y actuadores). Sistema de interconexión (comunicaciones).

El usuario, mediante herramientas de visualización y control, tiene acceso al sistema de Control de Proceso, que es generalmente un ordenador donde reside la aplicación de control y supervisión (se trata de un sistema servidor). La comunicación entre estos dos sistemas se suele realizar a través de redes de comunicaciones corporativas (Ethernet). El Sistema de Proceso capta el estado del Sistema a través de los elementos sensores e informa al usuario a través de las herramientas HMI. Basándose en los comandos ejecutados por el usuario, el sistema de proceso inicia las acciones pertinentes para mantener el control del Sistema a través de los elementos actuadores. La transmisión de los datos entre el Sistema de Proceso y los elementos de campo (sensores y actuadores) se lleva a cabo mediante los denominados buses de campo. La tendencia actual es englobar los sistemas de comunicación en una base común, como Ethernet Industrial. Toda la información generada durante la ejecución de las tareas de supervisión y control se almacena para disponer de los datos a posteriori. Mediante el software de adquisición de datos y control, el mundo de las máquinas se integra directamente en la red empresarial, pasando a formar parte de los elementos que permitirán crear estrategias de empresa globales. Aparece el

23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

concepto de Fabricación Manufacturing).

Integral

Informatizada

(Computer

Integrated

Un sistema Scada es una aplicación de software especialmente diseñada para funcionar sobre ordenadores en el control de producción que proporciona comunicación entre los dispositivos de campo, llamados también RTU (Remote Terminal Units o Unidades Remotas), donde se pueden encontrar elementos tales como controladores autónomos o autómatas programables, y un centro de control o Unidad Central (MTU, Master Terminal Unit), donde se controla el proceso de forma automática desde la pantalla de uno o varios ordenadores.

Gráfico No 6. Estructura básica de un sistema de supervisión y mando.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 44 .

Gráfico No 7. Idea básica de un sistema SCADA.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 45

24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

La estructura funcional de un sistema de visualización y adquisición de datos obedece generalmente a la estructura Maestro-Esclavo. La estación central (el maestro o master) se comunica con el resto de estaciones (esclavos o slaves) requiriendo de éstas una serie de acciones o datos.

2.2

HARDWARE DE UN SISTEMA SCADA

Un sistema SCADA, está dividido en dos grandes bloques: Captadores de datos: Recopilan los datos de los elementos de control del sistema (por ejemplo, autómatas, reguladores, registradores) y los procesan para su utilización. Son los servidores del sistema. Utilizadores de datos: Los que utilizan la información recogida por los anteriores, como pueden ser las herramientas de análisis de datos o los operadores del sistema. Son los clientes.

-

Mediante los Clientes los datos residentes en los servidores pueden evaluarse, permitiendo realizar las acciones oportunas para mantener las condiciones nominales del sistema. Mediante los denominados buses de campo, los controladores de proceso (generalmente autómatas programables o sistemas de regulación) envían la información a los servidores de datos (Data Servers), los cuales, a su vez, intercambian la información con niveles superiores del sistema automatizado a través de redes de comunicaciones de área local. Existen múltiples posibilidades de implementación de sistemas SCADA. Desde una máquina aislada provista de un sistema de captación y presentación de datos, hasta un gran conjunto de sistemas interconectados que se ocupan de la distribución eléctrica en todo un país. Estos sistemas están formados por los siguientes elementos básicos: Interfase Hombre-Máquina Unidad Central Unidad Remota Sistema de Comunicaciones

25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 8 (1). Arquitectura básica de hardware SCADA (1).

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 46

Gráfico No 8 (2). Arquitectura básica de hardware SCADA (2).

Fuente: bibliotecnica.upc.es/bustia/arxius/40201.pdf. Miniproyecto de Automatización Industrial.

26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2.2.1 Interfase Hombre Máquina (HMI, MMI) Comprende los sinópticos de control y los sistemas de presentación gráfica. La función de un Panel Sinóptico es la de representar, de forma simplificada, el sistema bajo control (un sistema de aprovisionamiento de agua, una red de distribución eléctrica, una factoría). En un principio los paneles sinópticos eran de tipo estático, colocados en grandes paneles plagados de indicadores y luces. Con el tiempo han ido evolucionando, junto al software, en forma de representaciones gráficas en pantallas de visualización (PVD, Pantallas de Visualización de Datos). En los sistemas complejos suelen aparecer los terminales múltiples, que permiten la visualización, de forma simultánea, de varios sectores del sistema. De todas formas, en ciertos casos, interesa mantener la forma antigua del Panel Sinóptico, pues la representación del sistema completo es más clara para el usuario al tenerla presente y no le afectan los eventuales fallos de alimentación de componentes o de controladores gráficos. 2.2.2 Unidad Central (MTU, Master Terminal Unit) Centraliza el mando del sistema. Se hace uso extensivo de protocolos abiertos, lo cual permite la interoperabilidad de multiplataformas y multisistemas. Un sistema de este tipo debe de estar basado en estándares asequibles a bajo precio para cualquier parte interesada. De esta manera es posible intercambiar información en tiempo real entre centros de control y subestaciones situadas en cualquier lugar. En el Centro de Control se realiza, principalmente, la tarea de recopilación y archivado de datos. Toda esta información que se genera en el proceso productivo se pone a disposición de los diversos usuarios que puedan requerirla. Se encarga de: - Gestionar las comunicaciones. - Recopilar los datos de todas las estaciones remotas (RTU). - Envío de información. - Comunicación con los Operadores. - Análisis. - Impresión. - Visualización de datos. - Mando. - Seguridad.

27

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Estas tareas están encomendadas a equipos informáticos con funciones específicas y exclusivas, tales como: Almacenar Datos (Database Server): Se ocupa del archivado de datos para el proceso posterior de los mismos mediante herramientas de representación gráfica o de análisis estadístico. Almacenar archivos (File Server): Almacena los resultados de los análisis de los datos recogidos, guarda los datos concernientes a los eventos del sistema, datos de configuraciones, alarmas, etc. Administración: Permite la gestión y el mantenimiento del sistema SCADA, controlar los sistemas de seguridad, modificar la configuración de las tareas de backup, etc. Comunicaciones: permite el intercambio de datos en tiempo real con estaciones remotas. Éste es un punto de entrada y salida de datos, por tanto, debe prestarse especial atención a la seguridad y protegerlo de accesos no autorizados.

-

-

-

2.2.3 Unidad Remota (RTU, Remote Terminal Unit) Por Unidad o Estación Remota, se puede entender como aquel conjunto de elementos dedicados a labores de control y/o supervisión de un sistema, alejados del centro de control y comunicados con éste mediante algún canal de comunicación. Dentro de esta clasificación se pueden encontrar tres elementos, los RTU, los PLC y los IED: RTU (Remote Terminal Unit): Especializados en Comunicación. PLC (Programmable Logic Controller): Tareas Generales de Control. IED (Intelligent Electronic Device): Tareas Específicas de Control.

RTU Las Unidades Remotas se encargaban en un principio de recopilar los datos de los elementos de campo (autómatas reguladores) y transmitirlos hacia la unidad central, a la vez que enviar los comandos de control a éstos. Serían los denominados procesadores de comunicaciones. Con la introducción de sistemas inteligentes aparecen también las funciones de recogida y proceso de datos, así como de seguridad ante accesos sin 28

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

autorización o situaciones anómalas que puedan perjudicar al funcionamiento de la estación y provocar daños en sus componentes. Las Unidades Remotas suelen estar basadas en ordenadores especiales que controlan directamente el proceso mediante tarjetas convertidoras adecuadas o que se comunican con los elementos de control (PLC, Reguladores) mediante los protocolos de comunicación adecuados. Su construcción es más robusta, son operativos dentro de un rango de temperaturas mayor que los ordenadores normales, y su robustez eléctrica también es mayor (transitorios de red, variaciones de alimentación, interferencias electromagnéticas). El software de estos elementos suele estar elaborado en lenguajes de alto nivel (C, VisualBasic, Delphi) que permiten interpretar los comandos provenientes de la estación Maestra (Master Terminal Unit). PLC Los controladores lógicos programables o PLC (Programmable Logic Controller), empezaron como sistemas de dedicación exclusiva al control de instalaciones, máquinas o procesos. Con el tiempo han ido evolucionando, incorporando cada vez más prestaciones en forma de módulos de ampliación, entre ellos los Procesadores de Comunicaciones, que han hecho desvanecerse la línea divisoria entre RTU y PLC, quedando incluidas todas las prestaciones en el PLC. A su vez, los PLC pueden tener elementos distribuidos con los cuales se comunican a través de sistemas de comunicación llamados Buses de Campo. IED Son los denominados periféricos inteligentes (Intelligent Electronic Devices). Se trata de elementos con propiedades de decisión propias (programas) que se ocupan de tareas de control, regulación y comunicación. Dentro de esta clasificación se pueden encontrar elementos tales como PCL, reguladores, variadores de frecuencia, registradores, procesadores de comunicaciones, generadores de tiempo y frecuencia, controladores de energía reactiva, transductores, etc. Es todavía habitual encontrar que muchos de estos elementos utilizan protocolos propietarios y dan origen a las denominadas islas de automatización. 29

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Sistemas remotos Hoy día una estación remota no es necesariamente un autómata con capacidades de comunicación controlando una compuerta de un embalse. Puede tratarse de un gran sistema complejo que forme parte, a su vez, de un sistema de control mucho más extenso, como el control de distribución eléctrica de un país, donde las estaciones remotas pueden tener a su cargo una ciudad entera o controlar la distribución regional. En este caso, la estación remota tiene implementadas funciones de control, interfase hombre-máquina, adquisición de datos, control de bases de datos, protocolos de seguridad y comunicaciones internas entre subsistemas. En el Gráfico No 9 hay un ejemplo de la arquitectura general de una RTU. Gráfico No 9. Arquitectura básica de una RTU

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 50

30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2.2.4 Sistema de comunicaciones. El intercambio de información entre servidores y clientes se basa en la relación de productor-consumidor. Los servidores de datos interrogan de manera cíclica a los elementos de campo (polling), recopilando los datos generados por registradores, autómatas, reguladores de proceso, etc. Buses especiales de comunicación proporcionan al operador la posibilidad de comunicarse con cualquier punto, local o remoto, de la planta en tiempo real. Gracias a los controladores suministrados por los diferentes fabricantes y a su compatibilidad con la mayoría de estándares de comunicación existentes (léase buses de campo), es posible establecer cualquier tipo de comunicación entre un servidor de datos y cualquier elemento de campo. Un servidor de datos puede gestionar varios protocolos de forma simultánea, estando limitado por su capacidad física de soportar las interfases de hardware (las popularmente conocidas tarjetas de comunicación). Permiten el intercambio de datos bidireccional entre la Unidad Central y las Unidades Remotas (RTU) mediante un protocolo de comunicaciones determinado y un sistema de transporte de la información para mantener el enlace entre los diferentes elementos de la red: Línea telefónica, dedicada o no. Cable coaxial. Fibra óptica. Telefonía celular (GPRS, UMTS). Radio (enlaces de radio VHF, UHF, Microondas).

Las diversas combinaciones de los elementos que se comunican dan lugar a unas topologías determinadas: Punto a punto: la relación es del tipo Maestro-Esclavo. Un solo elemento remoto (RTU) está conectado al sistema de control (MTU) mediante una línea de comunicación (dibujo 1 del Gráfico No 10). Multipunto dedicado: una variante del modelo anterior. Un solo sistema de control conectado a varias estaciones remotas mediante enlaces directos permanentes (Dibujo 2). Esta configuración es delicada, pues todo el tráfico de la red se centra en un solo punto, la Unidad Central, que debe poder gestionar todo el tráfico generado por el resto de elementos. 31

-

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

Multipunto compartido estrella: tipo Maestro-Esclavo. Esta configuración en estrella utiliza un solo puerto de comunicaciones, realizándose el intercambio de datos por turnos. Esto es posible debido a que las estaciones remotas tienen identificadores únicos (Dibujo 3). Multipunto compartido en bus: similar al anterior, pero con estructura Maestro-Esclavo, multimaestro o Cliente-Servidor. Una o varias unidades centrales están conectadas a una o varias estaciones remotas mediante un medio común (bus). El acceso es también por orden y está gestionado por el sistema Maestro (polling). Multipunto compartido en anillo: es la estructura del dibujo número 4. Más robusta al proporcionar dos caminos para la información. En caso de fallo de un nodo el tráfico no se interrumpe.

-

-

Generalmente cualquier aplicación de cierta envergadura utiliza varios de estos métodos de forma simultánea, tanto en medios de transmisión como en topologías. Esto permite su implantación de forma más eficiente, adaptando los recursos técnicos al terreno y optimizando los costes. Por ejemplo, para grandes distancias se utiliza la comunicación por satélite, microondas o radio, cosa que no tendría sentido (económico al menos) para transmitir señales a pocos metros de distancia, caso en que es más indicado el cable. Gráfico No 10. Topologías básicas

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 52

32

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

La aplicación de estándares a las comunicaciones permite una mayor integración y flexibilidad en las configuraciones. No hay que olvidar que el uso de estándares acarrea un problema, las carencias que estos estándares tienen. Por ejemplo, la implantación del sistema operativo Windows como un estándar de facto en los sistemas de visualización, o la adopción de las tecnologías Web, traen consigo problemas relacionados con la seguridad en los accesos (Hacking), los virus informáticos, la integridad de los datos o los problemas de comunicaciones. Por ejemplo, en esta estructura se puede observar una red con dos servidores SCADA conectados al bus de Proceso. Los datos del servidor SCADA principal (en el centro) se hallan replicados en otro servidor que da servicio a la Intranet Corporativa. En el servidor Scada principal se han implementado dos firewall que protegen el sistema de accesos externos no deseados, desde Internet o desde una intranet. Gráfico No 11. Seguridad en redes SCADA

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 52

Firewall: Siempre se ha considerado que los firewalls protegen la red, pero este nombre no lo explica.

33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

El nombre tiene su origen en la construcción civil. Se trata de las paredes divisorias, sin ventanas, que separan dos estancias, y cuya función es impedir que el fuego se propague de una estancia a otra en caso de incendio. Informáticamente hablando se trata de barreras lógicas entre redes diferentes, una local (LAN) y otra pública (Internet) o de jerarquía diferente (Intranet). Estas barreras permiten proteger la red local de accesos no deseados desde el exterior. Los primeros cortafuegos aparecen en la década de los ochenta. Se parecían a los routers en su forma de trabajar: separaban una red en redes menores e independientes a nivel de tráfico de información. De esta manera, si una de las redes tenía algún tipo de problema (configuraciones o sobrecarga) no se transmitía al resto. Gracias al señor Robert Morris Junior, el 2 de Noviembre de 1988 aparece la primera referencia a uno de los problemas más graves de Internet: los gusanos. Son programas que se copian a sí mismos, acaparan los recursos de la red y la saturan (el señor Morris dijo que todo fue un accidente, por supuesto, pero no le creyeron…). A partir de hechos como éste, Internet deja de ser un prado con ovejitas y aparecen los primeros lobos. En los años noventa aparecen los cortafuegos con funciones exclusivas de seguridad. Los primeros trabajaban como filtros de paquetes IP, gestionaban el tráfico de información y decidían si se transmitían o se destruían. Los filtros de paquetes funcionan de la siguiente manera: El programa residente en el cortafuego revisa las cabeceras de todos los paquetes que llegan. El programa tiene una serie de reglas que determinarán el destino de cada paquete (básicamente lo que puede pasar y lo que no puede pasar a la red).

-

Estos principios son aplicables tanto a los cortafuegos de uso general, de software, como a los de hardware (éstos tienen un sistema operativo propio con determinadas reglas de filtrado). La siguiente generación de cortafuegos aumentó su sofisticación y convirtió a los cortafuegos en nodos de red que permiten el flujo en los dos sentidos. En 1991 la DEC (Digital Equipment Corporation) presenta el que fue el primer cortafuegos comercial de este tipo, llamado SEAL (Secure External Access Link).

34

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Tipos de Cortafuegos: Según el uso al que están destinados se pueden clasificar en Corporativos o Personales: Corporativos: Como se ha explicado, se trata de programas (software) o tarjetas (hardware) que realizan el control de tráfico entre dos redes. Personales: Dedicados al filtrado del tráfico que entra o sale de un solo ordenador. Trabajan a nivel de la Capa de Aplicación (intercambio de información, funciones de usuario y servicios de comunicación) y de la Capa de Red (caminos utilizados para realizar el intercambio de información).

Deben ser configurados por el usuario y permiten establecer una medida preventiva ante software malicioso (malware). Por ejemplo, al abrir un correo electrónico portador de un troyano (programa que transfiere información de nuestro ordenador sin nuestro consentimiento), el firewall personal impedirá que la información pueda salir de nuestro ordenador. Según la tecnología que utilicen, se pueden clasificar como: Filtro de paquetes: Mediante TCP/IP, realiza el encaminamiento de paquetes. La política de seguridad (Security Policy) determinada por el administrador permitirá bloquear o permitir el paso de los paquetes IP. Hay varios tipos en función de su comportamiento: - Static filtering (filtrado estático) configurables manualmente. - Dynamic filtering (filtrado dinámico) que cambian las reglas de filtrado en función de los eventos detectados. - Stateful inspection (inspección de estado), similares a los anteriores, además analizan los datos de los paquetes. Reciben el nombre de Network Layer Firewalls. Gateways de Capa de Aplicación: Operan a nivel de esta capa OSI. Controlan el tráfico de los navegadores, interpretan los protocolos e interceptan todas las peticiones de las aplicaciones, verificando el cumplimiento de las normas de seguridad antes de permitir que se transmitan. Gateways de circuito: Operan a nivel de la Capa de Transporte, estableciendo circuitos entre clientes y servidores. No interpretan los protocolos.

35

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 12. Situación de cortafuegos en capas OSI.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 55

2.3

SOFTWARE DE UN SISTEMA SCADA3

Un programa del tipo HMI se ejecuta en un ordenador o Terminal gráfico y unos programas específicos le permiten comunicarse con los dispositivos de control de planta (hacia abajo) y los elementos de gestión (hacia arriba). Estos programas son lo que denominamos controladores (o driver) de comunicaciones. Una parte del paquete (propia o de terceros) contiene todos los controladores de comunicación entre nuestra aplicación y el exterior, ocupándose de gestionar los enlaces de comunicación, tratamiento de la información a transferir y protocolos de comunicación (Profibus, AS-i, Can, Ethernet...).
3

Adaptado de RODRIGUEZ, Aquilino, 2007. Sistemas SCADA. En la unidad 2 de este módulo se profundizará mas sobre los estándares de interconectividad entre ordenadores, y en la Unidad 3 se hará un resumen de los paquetes software más usados en sistemas SCADA.

36

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Por lo general son programas de pago, debemos conseguir licencias de utilización para poder trabajar con ellos. Gráfico No 13. Concepto de driver.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 56

El driver realiza la función de traducción entre el lenguaje del programa SCADA y el del Autómata (hacia abajo, por ejemplo, Profibus), o entre el SCADA y la red de gestión de la empresa (hacia arriba, con Ethernet, por ejemplo). Generalmente la configuración del controlador de comunicaciones se realiza durante la instalación del software principal o como programa de acceso externo al ejecutar la aplicación principal. Según la importancia del sistema, es posible especializar componentes, realizando tareas exclusivas dentro del sistema de control (servidores de datos, de alarmas, de históricos, de interfase hombre-máquina, etc.). Una vez los datos de planta se han procesado, pueden transferirse a otras aplicaciones de software, tales como hojas de cálculo o bases de datos. Esto es lo que podríamos denominar gestión de datos, que nos permite analizar eventos, alarmas, emergencias, etc., ocurridos durante la producción.

37

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

En un programa SCADA tendremos dos bloques bien diferenciados: el programa de desarrollo y el programa de ejecución o Run-time: El programa de desarrollo engloba las utilidades relacionadas con la creación y edición de las diferentes ventanas de la aplicación, así como sus características (textos, dibujos, colores, propiedades de los objetos, programas, etc.). El programa Run-time permite ejecutar la aplicación creada con el programa de desarrollo (en Industria se entrega, como producto acabado, el Run-time y la aplicación).

-

2.3.1 Comunicación entre aplicaciones Los métodos de intercambio de información entre aplicaciones informáticas más conocidos son: OPC: El estándar de intercambio de datos por excelencia se denomina OPC (OLE for Process Control). Es un estándar abierto que permite un método fiable para acceder a los datos desde aparatos de campo. El método de acceso siempre es el mismo, sin depender del tipo y origen de los datos. Se basa en la tecnología COM (Component Object Model), de Microsoft, que permite definir cualquier elemento de campo mediante sus propiedades, convirtiéndolo en una interfase. De esta manera es posible conectar fácilmente cualquier elemento de campo con un servidor de datos local (COM), o remoto (DCOM). Los componentes OPC se pueden clasificar en clientes o servidores: Cliente OPC (OPC client): Es una aplicación que sólo utiliza datos, tal como hace un paquete SCADA. Cualquier cliente OPC se puede comunicar con cualquier servidor OPC sin importar el tipo de elemento que recoge esos datos (el aspecto que veremos, desde el punto de vista de los datos, será siempre similar, sin importar el fabricante del equipo). Servidor OPC (OPC server): Es una aplicación que realiza la recopilación de datos de los diversos elementos de campo de un sistema automatizado y permite el acceso libre a estos elementos desde otras aplicaciones que los soliciten (clientes OPC).

38

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

ODBC: Mediante ODBC (Open Data Base Connectivity), también de Microsoft Windows, tenemos un estándar que permite a las aplicaciones el acceso a datos en Sistemas de Gestión de Bases de Datos (Data Base Management Systems) utilizando SQL como método estándar de acceso. ODBC permite que una aplicación pueda acceder a varias bases de datos mediante la inclusión del controlador correspondiente en la aplicación que debe acceder a los datos. La interfase ODBC define: • • • • • Una librería de llamadas a funciones ODBC. La sintaxis SQL necesaria. Códigos de error estándar. El método de conexión a un Sistema de Gestión de Bases de Datos (DBMS). El formato de presentación de los datos

Para acceder a los datos, una aplicación necesita un controlador, que en Windows se llama Librería de Enlace Dinámico (DLL, Dynamic Link Library) y en UNIX recibe el nombre de Objeto (OBJ). ODBC permite definir un estándar que permita el intercambio entre bases de datos y aplicaciones. SQL: La aparición del estándar por excelencia para la comunicación con bases de datos, SQL (Structured Query Language), permite una interfase común para el acceso a los datos por parte de cualquier programa que se ciña al estándar SQL. El primer SQL aparece en 1986 bajo el nombre: ANSI X3.135-1986. Las posibilidades de esta tecnología incluyen: Procedimientos: Son bibliotecas de comandos almacenados en la base de datos. Permiten reducir el tráfico de red y simplificar los procedimientos de acceso a los usuarios de las bases de datos. Eventos: Son comandos que se activan de forma automática bajo unas ciertas condiciones, facilitando el mantenimiento de la integridad de los datos. Replicación: Permite la duplicación y sincronización de bases de datos. Por ejemplo, para actualizar los datos de la base de datos central con los almacenados en una unidad remota (RTU), más actuales, o para actualizar un servidor de datos que ha quedado temporalmente fuera de servicio y se vuelve a poner en funcionamiento.

39

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Accesibilidad: Permite el intercambio o envío de información basándose en eventos. Por ejemplo, el envío automático de mensajes cuando se cumplen ciertas condiciones dentro de un sistema. ASCII: Mediante el formato ASCII, común a prácticamente todas las aplicaciones informáticas, tenemos un estándar básico de intercambio de datos. Es sencillo exportar e importar datos de configuración, valores de variables, etc. API: Las herramientas API (Application Programming Interfaces) permiten que el usuario pueda adaptar el sistema a sus necesidades mediante rutinas de programa propias escritas en lenguajes estandarizados, tales como Visual Basic, C++, o Java, lo cual les confiere una potencia muy elevada y una gran versatilidad. Permiten el acceso a las bases de datos de los servidores (valores almacenados temporalmente o archivos históricos). 2.3.2 Almacenamiento de Datos Inicialmente los ordenadores estaban muy limitados en sus capacidades de almacenamiento de variables, tanto en cantidad como en tiempo. Ya en los albores de la automatización se vio la utilidad de poder disponer de datos almacenados sobre un sistema, de manera que se pudiera realizar cualquier tipo de análisis a posteriori como, por ejemplo, diagnósticos. También aquí se podrían establecer una serie de pasos evolutivos en la técnica de almacenamiento de información:

Ficheros: La primera época de almacenamiento, anterior a las bases de datos, se basaba en el almacenamiento de información en ficheros, accesibles por los programadores de las aplicaciones. Estos ficheros eran complicados de tratar debido a que tenían que estar perfectamente identificados y localizados en el disco, así como la situación y el formato de los datos dentro de éstos. La primera revolución aparece con la técnica del indexado. Un archivo puede entonces estar ordenado por un criterio determinado, por ejemplo, la fecha o el nombre de variable. De esta manera es fácil acceder a unos datos si el nombre de la variable es conocido. La limitación de este método radica en que la base de datos tiene un solo punto de acceso.

40

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Bases de datos: La aparición de las bases de datos jerárquicas permite ordenar los elementos por jerarquías, en las cuales un tipo de datos consiste en un subconjunto de otro tipo de datos más genérico. Por ejemplo, en una línea de producción hay un conjunto general de variables compuesto por los conjuntos de variables particulares de cada máquina. Este modelo está limitado en prestaciones si queremos acceder, por ejemplo, a variables pertenecientes a distintos grupos de datos situados en diferentes niveles del esquema de variables. Surgen entonces las bases de datos de red, capaces de interpretar las relaciones más complejas entre los diversos tipos de variables que aparecen. Los programas, de todas formas, siguen necesitando conocer las formas de acceder a los datos dentro de estas estructuras. Bases de datos relacionales: El paso definitivo, que separa los programas de las estructuras de datos, se da con la aparición de las bases de datos relacionales (Relational Data Base). Este tipo de bases de datos permite reflejar estructuras de datos, independientemente del tipo de programas que accede a los datos o de la estructura de éstos. Una base de datos relacional no es más que un conjunto de tablas de datos que contienen campos que sirven de nexo de unión (relación) y que permiten establecer múltiples combinaciones mediante la utilización de estos nexos. Las combinaciones posibles son prácticamente ilimitadas, sólo hay que configurar el método de búsqueda (el query) o el tipo de datos que se quiere consultar y aplicarlo a los datos. Este tipo de organización permite la aparición de las arquitecturas del tipo Cliente-Servidor, simplificando la administración de los datos y los programas que trabajan con éstos. La consecuente normalización disminuye las necesidades de espacio de almacenamiento y reduce los problemas asociados a las bases de datos redundantes (inconsistencias debidas, por ejemplo, a repeticiones de registros). Los Usuarios deben poder acceder a los datos de forma rápida y sencilla, pudiendo realizar sus propias estructuras de interrogación (queries) y obtener los datos adecuados a sus necesidades para su posterior tratamiento (hojas de cálculo, documentación, etc.).

41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Bases de datos industriales: Las bases de datos relacionales normales no son adecuadas para los sistemas actuales de producción. Una instalación con 5.000 variables, si se requiere almacenarlas cada segundo, arroja la cantidad de 12.960.000.000 registros al cabo de un mes de trabajo. Las limitaciones principales son: • La cantidad de datos a almacenar en un periodo dado de tiempo. El ejemplo anterior arroja 5.000 inserciones por segundo en la base de datos, cadencia muy elevada para una base de datos relacional. El espacio necesario es considerable debido a la cantidad de información a almacenar. SQL no está optimizado para trabajar con datos con indexación temporal, lo cual hace difícil la tarea de especificar resoluciones temporales.

Desarrollos como Industrial SQL, de Wonderware, solucionan el problema de la actualización de datos aumentando la capacidad de grabación de datos y disminuyendo el espacio necesario en disco. Por ejemplo, un servidor dedicado con SQL Server 2000 es capaz de procesar más de 10.000 medidas por segundo. Las nuevas técnicas desarrolladas permiten aumentar el rendimiento de las bases de datos y, por tanto, el acceso a la información: • Las arquitecturas Cliente-Servidor permiten a los desarrolladores de producto transferir las aplicaciones desde los Clientes y el Servidor hacia una Capa de Aplicación intermedia. Los objetos distribuidos basados en tecnologías tales como DNA, de Microsoft Windows, y que emplean modelos como DCOM y CORBA, se utilizan para implementar la Capa de Aplicación, donde se usarán las herramientas de análisis, seguimiento y gestión. CORBA (Common Object Request Broker Architecture) es un estándar para computación con objetos distribuidos. Se trata de una tecnología de modelado abstracto de objetos que describe los componentes de un sistema y sus interfases, así como estructuras estándar orientadas a lenguajes de programación concretos.

42

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

OLE DB es un conjunto de interfases basadas en la tecnología COM que permite hacer accesibles los datos a herramientas SQL. Permiten la interacción con Sistemas de Gestión de Bases de Datos (DBMS) y también compartir los datos a las bases de datos. Los Objetos de Datos ActiveX (ADO, ActiveX Data Objects) proporcionan una serie de interfases que dan acceso a los datos. Mediante estas tecnologías las bases de datos distribuidas pueden ser accesibles como si formaran una única base de datos local (por ejemplo, desde un Panel de Operador se podrá acceder a datos de cualquier lugar de la planta de fabricación).

3. MODULOS EN UN SISTEMA SCADA4
Cualquier sistema de visualización tiene más o menos utilidades para realizar la configuración del sistema de comunicaciones, pantallas, contraseñas, impresiones o alarmas. A continuación se describen los módulos más habituales en un paquete Scada, visto como sistema de desarrollo gráfico. Es decir, la parte de interfase gráfica.

3.1

Módulo de Configuración

Permite definir el entorno de trabajo para adaptarlo a las necesidades de la aplicación: La estructura de pantallas se organiza de la forma más conveniente, estableciendo un desarrollo lineal o en árbol. Los usuarios se clasifican según su importancia, creándose grupos con privilegios que permiten o limitan su influencia en el sistema. Herramientas de administración de usuarios, como la del Scada WinCC, de Siemens, permiten una rápida estructuración de los permisos de acceso y utilización de nuestra aplicación. Un ejemplo de esto se puede observar en el Gráfico No 14. Las pantallas de interfase proporcionan una serie de herramientas que permiten realizar las tareas más comunes de forma rápida y sencilla (picar y arrastrar). Las pantallas de alarmas se pueden organizar de manera distribuida (cada pantalla mostrará un grupo de alarmas) o centralizada (una pantalla única para todas las alarmas).

-

-

4

Adaptado de RODRIGUEZ, Aquilino, 2007. Sistemas SCADA

43

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

3.2

Módulo de Interfase Gráfica

Las interfases gráficas permiten la elaboración de pantallas de usuario con múltiples combinaciones de imágenes y/o textos, definiendo así las funciones de control y supervisión de planta. Gracias a las librerías de objetos es posible relacionar variables de sistema a objetos ya creados de forma muy sencilla. Por ejemplo, podemos visualizar el estado de una variable analógica mediante un visualizador en forma de barra, arrastrándolo desde la librería hasta la ventana que estamos diseñando. Una vez en la pantalla, será posible editarlo y asignarle la variable a observar. Gráfico No 14. Ejemplo de configuración de usuarios con WinCC (Siemens)

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 63

Por ejemplo, gracias a ActiveX, podemos asignar a nuestra aplicación propiedades implícitas en el sistema operativo (redimensionar ventanas, hacer ampliaciones, desplazarse a lo largo de listas, etc.) y permitir su activación o no en función de los derechos del usuario de turno. Es posible realizar cambios de configuración en funcionamiento si tenemos los privilegios adecuados. Por ejemplo, modificar la duración de una gráfica para ver unos datos que no se muestran en la pantalla en ese momento.

44

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

El Gráfico No 15 muestra un ejemplo realizado con la herramienta WinCC, de un panel de un horno. Aquí se puede observar como la interfaz gráfica muestra detalladamente los bloques del tanque y sus variables asociadas. El gráfico No 16 muestra una librería de la herramienta Reichard software, en donde se pueden elegir los dispositivos a cargar en la interfase gráfica. Gráfico No 15. Ejemplo de interfase gráfica para el panel de un horno.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 64

Gráfico No 16. Ejemplo de librería de la herramienta Reichard Software.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 65

45

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

3.3

Módulo de Tendencias

Son las utilidades que permiten representar de forma cómoda la evolución de variables del sistema. Las utilidades más generales son: Una carta puede tener los parámetros de representación ya definidos o pueden modificarse durante la ejecución de la aplicación on line. Es posible representar varios valores de forma simultánea en una misma carta. La limitación del número de valores (también llamados plumas) suele ser debida a su inteligibilidad (la cantidad de líneas en una ventana es inversamente proporcional a su utilidad). Representación en tiempo casi real de variables (Real-time trending) o recuperación de variables almacenadas (Historical Trending). Visualización de valores. Desplazamiento a lo largo de todo el registro histórico (scroll). Ampliación y reducción de zonas concretas de una gráfica.

-

En el Gráfico No 17 se muestra una gráfica de tendencia histórica que representa una variable analógica, realizada con el paquete InTouch, de Wonderware.

Gráfico No 17. Gráfica de tendencia histórica.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 66

46

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Además de la consabida representación de ejes X e Y, con valores de tiempo y magnitud respectivamente, podemos ver toda una serie de herramientas, más o menos generales, que nos permiten: Aumentar o disminuir una parte concreta del gráfico, tanto en el eje X como en el Y. Avanzar o retroceder a lo largo de toda la evolución de la variable. Cursores para ver el valor exacto de la variable en un momento determinado. Visualizar el valor actual de la variable si el registro se realiza on-line. Exportar los datos de pantalla a una hoja de cálculo, por ejemplo.

En el Gráfico No 18 se observa la exportación de datos de una gráfica realizada con InTouch a través de un formato de intercambio estándar: DIF (Data Interchange Format). Mediante los cursores de la gráfica se delimita el fragmento de éste a exportar, así como la cantidad de puntos que se van a muestrear (su resolución). A continuación se exporta a un archivo en formato DIF que puede ser adquirido mediante una hoja de cálculo Excel y representado mediante una gráfica en la hoja de cálculo. Gráfico No 18. Exportación de datos de una gráfica realizada con InTouch

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 66

47

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

3.4

Módulo de Alarmas y Eventos

Las alarmas se basan en la vigilancia de los parámetros de las variables del sistema. Son los sucesos no deseables, porque su aparición puede dar lugar a problemas de funcionamiento. Este tipo de sucesos requiere la atención de un operario para su solución antes de que se llegue a una situación crítica que detenga el proceso (nivel bajo de aceite en un equipo hidráulico) o para poder seguir trabajando (cargador de piezas vacío). El resto de situaciones, llamémoslas normales, tales como puesta en marcha, paro, cambios de consignas de funcionamiento, consultas de datos, etc., serán los denominados eventos del sistema o sucesos. Los eventos no requieren de la atención del operador del sistema, registran de forma automática todo lo que ocurre en el sistema. También será posible guardar estos datos para su consulta a posteriori. El Gráfico No 19 muestra un ejemplo de pantalla de alarmas con la herramienta In Touch. Gráfico No 19. Ejemplo de pantalla de alarmas con la herramienta In Touch.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 67

Las alarmas se suelen dividir según su influencia en el funcionamiento del sistema o máquina a controlar: Prealarmas: Grupo dentro del cual se engloban todos aquellos sucesos susceptibles de generar problemas graves en el sistema a corto o medio plazo y que requieren atención por parte de los responsables de mantenimiento. Alarmas de fin de ciclo: No requieren un paro inmediato de la máquina. Se puede realizar toda la secuencia de trabajo hasta su finalización, momento en el cual la máquina se detiene y requiere atención de mantenimiento. Solucionado el problema, la orden de marcha reinicia el proceso. 48

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Alarmas de paro: Son todas aquellas que requieren la detención inmediata de la máquina sin importar el punto en el que se halle el proceso. Tras un paro de este tipo el sistema debe retornar a sus condiciones iniciales de trabajo antes de poder dar marcha de nuevo. Generalmente las variables de un sistema SCADA tienen asignados una serie de valores que definen su comportamiento dentro del sistema. Así, una variable que represente un valor de temperatura, arrastrará, por definición, datos tales como: Temperatura.hihi (valor máximo) Temperatura.hi (valor alto, aviso) Temperatura.lo (valor bajo, aviso) Temperatura.lolo (valor mínimo) Temperatura.ROC (Rate of change, velocidad de cambio)

Las alarmas suelen estar centralizadas y clasificadas en grupos de alarmas para mejorar su gestión (reconocimientos de alarmas aisladas o de grupos de alarmas). De la misma manera, se les puede asignar una prioridad, de modo que si aparecen varias de forma simultánea, las más importantes aparecerán primero. También será posible presentar alarmas de diferente origen (sistemas de alarmas distribuidas) en una misma pantalla. La persona encargada del diseño del sistema de visualización, junto con los usuarios y los diseñadores de las máquinas a controlar, deberán decidir la categoría de cada alarma que se cree.

3.5

Módulo de Registro y Archivado

Por registro (logging) se entiende el archivo temporal de valores, generalmente basándose en un patrón cíclico y limitado en tamaño. Por ejemplo, podemos definir un archivo histórico de alarmas de manera que almacene en disco duro hasta mil alarmas de forma consecutiva. En el momento en el cual se produzca la siguiente alarma se escribirá sobre la primera que se guardó (registro de tipo rotativo). También será posible definir que, una vez el registro de alarmas esté lleno, se guarde una copia en un archivo (archivado) que no se borra, quedando a disposición del usuario que necesite recuperar esos datos. Los datos de alarmas y eventos que ocurren en el sistema suelen ir acompañados de más identificadores, tales como el momento en el cual ocurrieron (Time Stamp) o el usuario activo en ese momento.

49

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 20. Ejemplo de ventana de configuración del archivo de alarmas del Scada InTouch

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 69

En el Gráfico No 20 se observa la ventana de configuración del archivo de alarmas del Scada InTouch. Podemos determinar dónde se guarda, la duración del archivo, e incluso los datos que se van a archivar.

3.6

Módulo de Generación De Informes

Es cada vez más común la tendencia a complementar las funcionalidades de adquisición, registro de datos y generación de alarmas con la capacidad de generar información capaz de ayudar en la toma de decisiones. Por ejemplo, será interesante disponer de información referente a: Situación de la planta (estado, incidencias). Producción en tiempo real. Generación y registro de alarmas. Adquisición de datos para análisis históricos, control de calidad, cálculo de costes, mantenimiento preventivo. Gestión de almacén. Gestión de producción. Gestión de mantenimiento.

50

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Mediante las herramientas SQL es posible realizar extractos de los archivos, los registros o las bases de datos del sistema, realizar operaciones de clasificación o valoración sin afectar a los datos originales. También permiten presentar los archivos en forma de informes o transferirlos a otras aplicaciones mediante las herramientas de intercambio disponibles. La interacción entre las áreas de gestión y producción necesita de herramientas que permitan la generación automática de informes adaptados al entorno de gestión de la empresa (no sólo de ristras de interminables datos, sino de informes que ya presenten análisis y valoraciones sobre la información recibida). Existen paquetes que ya disponen de este tipo de herramientas incorporadas pero también podemos encontrar aplicaciones con funciones de consulta para extraer información y presentarla en formatos compatibles para otras aplicaciones más específicas, como MSOffice, de Microsoft. Por ejemplo, podemos transferir datos de una tabla de una base de datos a una hoja de cálculo gracias a la utilidad DDE, incluida en Microsoft Windows.

3.7

Módulo de Control De Procesos

Lenguajes de alto nivel, como Visual Basic, C o Java, incorporados en los paquetes SCADA, permiten programar tareas que respondan a eventos del sistema, tales como enviar un correo electrónico al activarse una alarma concreta, un mensaje a un teléfono móvil del servicio de mantenimiento, o incluso poner en marcha o detener partes del sistema en función de los valores de las variables adquiridas. Visual Basic for Applications es el lenguaje de programación incorporado en Microsoft Office. Es un lenguaje muy extendido y se ha convertido en un estándar de facto, que permite la integración de aplicaciones de terceros y la comunicación directa con cualquier aplicación de MSOffice y de cualquier aplicación compatible con VBA. La ventana mostrada en el Gráfico No 21, perteneciente al paquete InTouch, presenta una utilidad de programación asociada a un evento determinado (por ejemplo, pulsar el ratón sobre un área determinada de pantalla). Permite, por ejemplo: Asignar unas teclas equivalentes a la pulsación del ratón (Key Equivalent). Determinar cuándo será válida la acción (Condition Type). En este caso será cuando se pulse (On Key Down).

51

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

Programación (dentro de la ventana se ha escrito un programa que activa una alarma si la variable nivel es mayor o igual que 100 en el momento en el cual se pulsa el botón que contiene este objeto).

Gráfico No 21. Ejemplo de programación asociada a un evento, con In Touch.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 70

Dentro del control de procesos, hay un sub-módulo muy útil en sistemas SCADA: Las recetas. Gracias al concepto de receta es posible almacenar y recuperar paquetes de datos que permiten configurar un sistema de forma automática. Se trata de archivos que guardan los datos de configuración de los diferentes elementos del sistema (velocidad de proceso, presiones, temperaturas, niveles de alarma, cantidades de piezas, etc.). De esta manera, el procedimiento de cambiar la configuración de trabajo de toda una planta de proceso quedará reducido al simple hecho de pulsar un botón después de confirmar unos datos de acceso (usuario, contraseña y número o nombre de receta, por ejemplo). El sistema Scada se encargará de enviar los datos a los correspondientes controladores, quedando la planta lista pata las nuevas condiciones de trabajo. Por ejemplo, aplicadas al campo de la seguridad, pueden automatizar aún más el proceso, de manera que, ante una situación imprevista, se ejecute una determinada receta que coloque a los diferentes elementos en una posición no comprometida, evitando así posibles daños al proceso o a sus componentes.

52

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

3.8

Módulo de Comunicaciones

El sistema de comunicaciones soporta el intercambio de información entre los elementos de planta, la arquitectura de hardware implementada y los elementos de gestión. Este también permite implementar el sistema de controladores que realizará el intercambio de información entre los elementos de campo (autómatas reguladores) y los ordenadores que realizarán la recopilación de datos de información. La conexión se realizará de dos maneras, mediante controladores específicos y mediante controladores genéricos. Controladores específicos: Son controladores que sólo permiten la comunicación entre un elemento determinado de campo y un sistema de captación de datos (ordenador). Para cada enlace se hace servir un controlador determinado. En el Gráfico No 22 se observa que cada enlace desde el sistema SCADA a cada elemento de campo es exclusivo. Si se utilizara un SCADA de otro fabricante habría que duplicar los enlaces con controladores específicos. También habría que añadir otro controlador específico si se quisieran comunicarlos dos SCADA. Gráfico No 22. Controladores Específicos.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 72

53

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 23. Controladores Genéricos.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 72

Controladores genéricos: Son controladores de tipo abierto. Están hechos en base a unas especificaciones concretas y de dominio público, cuya idea básica es definir una interfase estándar entre elementos de campo y aplicaciones, independiente del fabricante, simplificando así las tareas de integración. El ejemplo mostrado en el Gráfico No 23 se simplifica enormemente ya que cada elemento del sistema tiene un controlador en común. Ahora, añadir un elemento más al sistema SCADA no será mayor problema si éste utiliza la misma interfase (OPC en este caso).

54

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

4. EJEMPLO DE APLICACIÓN CON SCADA5
Uno de los ejemplos más ilustrativos sobre los sistemas SCADA y sus posibilidades de control es la explotación minera de Olympic Dam, en Australia, propiedad de la compañía minera WMC. Esta compañía empezó en 1988 sus prospecciones en el sur de Australia, en la zona de Olympic Dam, produciendo inicialmente 45.000 toneladas anuales de cobre y derivados. El aumento continuo de la producción ha requerido cada vez mayores esfuerzos técnicos para optimizar el rendimiento y la productividad de las instalaciones (plantas de proceso de minerales, sistemas de bombeo de agua, distribución eléctrica, etc.). Para mantener sus cotas de productividad, el objetivo que se fijó la compañía fue el de conseguir la completa integración de sistemas mediante una solución única capaz de englobar todos los servicios involucrados en la explotación. En el Gráfico No 24 se muestra un diagrama general de esta integración de sistemas. Como punto de partida de la renovación e integración de todos los sistemas de gestión y control de planta, se partió de las siguientes premisas: El sistema de control de procesos original era un sistema de control distribuido de tipo propietario (ABB 300). Debía poder controlar unas 400.000 variables, y unas 40.000 entradas /salidas digitales. Ser de arquitectura abierta, para poder ampliarlo y mantenerlo de forma sencilla. Rediseño de todo el sistema de control de procesos y su integración con los controles existentes (controlador de procesos ABB y autómatas programables existentes). Optimización de los sistemas de control (autómatas y controles distribuidos) para reducir costes gracias a las nuevas tecnologías de control de procesos. Integración de los sistemas de control inteligente de edificios (distribución eléctrica, sistemas de alimentación ininterrumpida, cargadores de baterías y reaprovechamiento de energía, entre otros). Desarrollar un sistema de comunicaciones que incorporase: Comunicaciones remotas Comunicaciones fijas y móviles Datos (LAN / WAN) Comunicaciones subterráneas Videovigilancia

-

-

5

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA

55

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

Voz

Gráfico No 24. Integración de sistemas de gestión en la explotación minera de Olympic Dam

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 88

Las empresas encargadas del reto, Citect y Allen Bradley, ofrecieron una solución que se componía de: 148 Autómatas programables (Allen Bradley, Siemens y otros) El paquete Scada Citect 60 Estaciones de Operador Citect 10 servidores E/S (I/O servers) 2 servidores de gráficas (trend servers) 2 servidores de alarmas e informes 2 servidores de archivos Windows NT 2 servidores Microsoft SQL (Almacenamiento de históricos, eventos y alarmas) Windows NT Ethernet

56

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Las prestaciones del sistema, tras las pruebas a las cuales fue sometido, fueron las siguientes: 3.000.000 de adquisiciones / hora (señales digitales). 63.387 señales digitales de alarma chequeadas cada segundo. 20.445 señales analógicas, de las cuales: - 3.500 se almacenaban cada 2 segundos - 5.500 cada 10 segundos - 11.445 cada 60 segundos 200 gráficas de tendencia adicionales pueden configurarse on-line para hacer muestreos de 1 segundo. 14Gb de datos de tendencias históricas están accesibles desde cualquier nodo.

-

Una de las piezas clave para el éxito en la realización de este proyecto fue la aplicación de la estandarización a todos los niveles (visualización, bases de datos, programas de autómatas, documentación, procedimientos, proveedores), permitiendo así el trabajo en paralelo de varios equipos de ingenieros durante la planificación y ejecución del proyecto. Las ventajas de la estandarización son claras, por citar algunas: Reducción del tiempo de diseño al poder dividir un sistema complejo en módulos más simples (más sencillos de verificar), interconectables entre sí. Reducción del tiempo de puesta en marcha al tener todos los elementos estructuras predefinidas, lo que permite una integración más rápida. Reducción del tiempo de formación de los operadores, al ser similares las interfases Hombre-Proceso.

En cuanto a la fiabilidad, se diseñó el sistema teniendo en cuenta las implicaciones económicas debidas a una parada técnica en una instalación de estas características: Servidores de ficheros duplicados que se conmutan entre ellos si ocurre un fallo en el acceso a un fichero. Servidores SQL duplicados para garantizar la integridad de los datos mediante técnicas de replicación de archivos (en caso de un problema con los datos de un servidor, éstos se sincronizan de forma automática recuperándolos del servidor de reserva). Almacenamiento local de datos previo a su transferencia a los servidores SQL remotos (si falla la transferencia, los datos no se pierden). Debido a la gran cantidad de información que debe transmitirse, una red Ethernet redundante, a 100Mb/s, interconecta los sistemas con el centro de control. 57

-

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

Todos los ordenadores y autómatas remotos tienen una red Ethernet duplicada e independiente y cambian de una red a otra en caso de detectarse un fallo. Los servidores de entradas-Salidas (I/O Servers) también están duplicados, siendo automática la conmutación al servidor de reserva en caso de detectarse un fallo en el primario. Al recuperar el servidor principal, los datos gestionados por el de reserva se actualizan en el primario y este servidor vuelve a trabajar.

En el Gráfico No 25 se puede observar la arquitectura de comunicaciones implementada en este ejemplo. Gráfico No 25. Arquitectura de comunicaciones en Olympic Dam.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 91

La solución llevada a cabo por Citect permitía el acceso a cualquier tipo de información desde cualquier punto de la red. Cada estación de visualización era idéntica a las demás, el nivel de accesos estaba garantizado mediante contraseñas (desde operaciones sencillas de diagnóstico hasta permitir el control de toda la planta desde una estación cualquiera conectada a la red).

58

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

BILIOGRAFIA
• MONTERO, Dagoberto, BARRANTES, David, QUIROS, Jorge. (2004), Monografía: Introducción a los sistemas de control supervisor y de adquisición de datos (SCADA). Escuela de Ingeniería Eléctrica, Universidad de Costa Rica. En:_www.infoplc.net/Documentacion/Docu_SCADA/infpPLC_net_Introduccio n_Sistemas_SCADA.html. (Consulta: Mayo de 2008) RODRIGUEZ, Aquilino. (2007) Sistemas SCADA. 2da edición. Marcombo. España. Capítulo 1. ROMAGOSA, Jaume, GALLEGO, David, PACHECO, Raúl. (2004) Sistemas SCADA. En: http://bibliotecnica.upc.es/bustia/arxius/40201.pdf Miniproyecto de Automatización Industrial del departamento de Ingeniería de Sistemas, Automática e Informática Industrial, de la Universidad Politécnica de Cataluña. (Consulta: Mayo de 2008) Título: Algunas de las Soluciones más recientes aplicadas en el ámbito del control y supervisión de procesos. En: http://www.alasingenieria.com/SCADA/SolucionesSCADA.htm (Consulta: Mayo de 2008). Muestra ejemplos de soluciones SCADA. Título: Automatización y Control. En: http://www.caveo.com.ar/Scada.htm. En el link: Apuntes SCADA. Muestra una descripción general de los sistemas SCADA. (Consulta: Mayo de 2008) Título: SCADA. En: http://www.caveo.com.ar/Scada.htm. En el link: Apuntes SCADA. Muestra una descripción general de los sistemas SCADA. (Consulta: Mayo de 2008) Título: SISTEMAS SCADA. En: http://www.automatas.org/redes/scadas.htm. (Consulta: Mayo de 2008). Además de una descripción general de los sistemas SCADA trae un resumen y vínculos de los principales sistemas SCADA.

59

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

UNIDAD 2: ESTANDARES SCADA
En esta unidad se recopilan los principales estándares a nivel local y mundial que se deben tener en cuenta en un sistema SCADA. Los estándares son normas, modelos, especificaciones o recomendaciones, que nacen a partir de la experiencia y de la globalización de la tecnología. Muchos de estos estándares están regulados por leyes o normas en algunos países, y otros son sencillamente modos generalizados de diseño. Se abordarán básicamente 3 tópicos: Estándares de interconectividad en software y hardware. Estándares de seguridad. Estándares de comunicaciones industriales en sistemas SCADA.

Se espera que al terminar este capítulo, usted disponga de la información y la guía necesaria, para realizar instalaciones SCADA conforme a estándares establecidos.

1. ESTANDARES DE INTERCONECTIVIDAD EN SOFTWARE Y HARDWARE
Hablar de interconectividad, es hablar de tecnologías diferentes comunicadas entre sí. La integración de diferentes sistemas es una necesidad y un reto para el diseñador SCADA. Para la interconectividad, se ha desarrollado diversas tecnologías basadas en el acceso y uso de objetos software, que son como bucles de programación disponibles a ser usados de manera repetitiva. Se distinguen, entre otras, las siguientes tecnologías y aplicaciones: Active X Interfaz OPC server. Visual Basic para Aplicaciones. Conectividad Remota WebServer.

Estas tecnologías están basadas a su vez en la tecnología COM de Microsoft (component Object Model).

60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

1.1

Active X

1.1.1 Inicios: Estándar DDE. Es básicamente un programa que puede ser reutilizado por otros programas. Para ejecutarlo se coloca dentro de un contenedor, o bloque de función que usa interfases COM. Active X no se puede ejecutar como un archivo .exe; ya que no es una aplicación independiente, sino una aplicación dentro de otra aplicación. La primera versión de Active X fue llamada DDE (Dinamic Data Interchangue) o tecnología de Intercambio Dinámico de Datos, y se desarrollo para que las aplicaciones bajo Windows intercambiaran entre sí información. Los primeros sistemas SCADA bajo Windows utilizaron esta tecnología como estándar de intercambio de datos. Mientras que el estándar original era limitado en cuando a capacidad de intercambio de información, posteriores versiones como, FastDDE y AdvanceDDE, incorporaron el intercambio de bloques de información posicionándolas por muchos años como las principales tecnologías en comunicación usadas en SCADA. Algunas características técnicas del estándar DDE son: Uso de una memoria en común para intercambio de información. Uso de protocolos para gestión de diálogo entre aplicaciones. Ejecución de comandos de una aplicación desde otra. Uso de librerías de vínculos, objetos insertados y conjunto de funciones para intercambio de información.

Una librería de vínculos contiene los datos necesarios y códigos de acceso para lectura y escritura de memoria central. Cuando un sistema SCADA usa la tecnología DDE, esta le provee a cada componente o grupo de componentes SCADA un acceso DDE, el cual le asigna un nombre de aplicación y unos tópicos a controlar (Topic name). Estos tópicos se colocan como enlaces dentro de la aplicación, en los cuales irían las funciones de configuración, dirección, velocidad, etc. de cada dispositivo. Por ejemplo, suponga que un sistema SCADA debe controlar n PLC´s. A este grupo de dispositivos entonces se le asigna una aplicación que llamaremos PLCDDE. Dentro de esa aplicación a cada PLC se le asigna un enlace, de tal

61

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

manera que quedan n enlaces en esta aplicación. En cada enlace, se guarda la dirección del PLC, su velocidad de transmisión de datos, el puerto de comunicaciones usado, y demás características propias de cada uno. En el gráfico número 26 se puede observar esto. Gráfico No 26. Ejemplo de acceso DDE a un grupo de PLC´s.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 76. Modificada por Autor. 2008

Cuando se desarrolle la aplicación SCADA, a cada variable se le asigna una conexión o acceso, desde la cual se ejecuta la aplicación PLCDDE.EXE cuando se quiera establecer comunicación con el PLC respectivo. La aplicación SCADA entonces, estaría conformada por un conjunto de bloques de acceso, asociados cada uno a una aplicación. En el ejemplo anterior vimos un campo de aplicación (los PLC´s), pero existirían muchos más de acuerdo a los dispositivos que se estén manejando y la arquitectura del sistema. La aplicación no es necesariamente relacionada con hardware; también se puede abrir una aplicación para necesidades software, como por ejemplo un documento en excel para registro de datos. (Ver Gráfico 27). En el gráfico 28 se muestran ya agrupados las aplicaciones con los accesos del diseño SCADA. Por ejemplo, Cuando se quiera saber el valor de la variable asignada al sensor de nivel del PLC 1, se enviará una petición de lectura de la variable MW200, que utilizará el acceso PLC1. Este acceso tendrá configurada la ruta de los datos.

62

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 27. Ejemplo de acceso DDE a una necesidad Software.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 76. Modificada por Autor. 2008

Gráfico No 28. Ejemplo de aplicación SCADA con accesos DDE.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 76.

63

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

1.1.2 Evolución: Estándar OLE y OCX Posteriormente se creó una tecnología que no solo permitía compartir objetos e intercambio de datos, sino que además permitía vincular e insertar objetos dentro de aplicaciones o documentos; esta tecnología se denomina OLE (Object Linking and Embedding, Vinculación e Inserción de Objetos). La diferencia entre insertar y vincular, es que un objeto insertado dentro de un documento, entra a hacer parte física de ese documento, mientras que un objeto vinculado sigue siendo un objeto independiente, el cual se puede modificar independientemente del documento donde esté vinculado. La versión OLE 2.0 fue la primera en manejar la tecnología COM de Microsoft (component Object Model), la cual fue concebida como un estándar en el manejo de objetos con estas características: Se le incluyó un identificador o número de serie a cada objeto, llamado GUID (Globally Unique Identifier, Identificador General Único). Se definieron mecanismos estandarizados para la presentación de los objetos. Intercambio de datos entre objetos. Ejecución de comandos en forma remota. Interoperabilidad con otros tipos de componentes y servicios basados en COM.

A pesar de la funcionalidad de los objetos OLE, estos carecían de medios para notificar sucesos a su contenedor. Una mejora de objetos OLE fue llamada OCX. Esta nueva clase de objetos tenían herramientas suficientes para notificar a los objetos sucesos o eventos, y actuar de acuerdo a ellos. OLE y COM soportan el desarrollo de programas del tipo plug&play, programas que pueden estar escritos en cualquier lenguaje, llamados componentes, y ser utilizados de forma dinámica por cualquier aplicación del sistema o contenedor. 1.1.3 Active X Se puede decir que es una tercera versión de OLE, y aparece junto con el concepto de RED. Esta tecnología facilita la tarea de implementar servicios en redes de comunicación y controles en servidores Web como, por ejemplo, una animación o el no permitir la ejecución de dichos controles sin el beneplácito del usuario. Incorporar un Control ActiveX en una pantalla supone añadir un objeto con código asociado que realiza una determinada función de forma totalmente integrada

64

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

dentro de la aplicación que estamos tratando, basta con establecer los enlaces necesarios entre las variables de la aplicación y las del Control ActiveX. Como se había mencionado, un Control Active X no es en sí un lenguaje de programación, sino una pequeña pieza de software, escrita según las especificaciones COM, y tiene propiedades, métodos y eventos. Cuando Usted compra un objeto ActiveX en realidad compra una licencia para usar este objeto en su aplicación. Los controles ActiveX consisten en programas que realizan tareas comunes en entornos Windows o Macintosh (por ejemplo, animaciones en páginas web o enlaces entre sistemas de visualización y bases de datos). Por ejemplo, un objeto ActiveX, puede ser el servidor o driver de un PLC como SIMATIC (Siemens). Este driver tiene propiedades para definir los datos a ser leídos desde el PLC, métodos para iniciar la lectura de los valores y eventos para informar que los datos han sido recibidos desde el PLC. Debido a que los objetos ActiveX son basados en COM, ellos pueden ser usados en cualquier aplicación que soporta COM, tal como Visual Basic, Internet Explorer, Borland Delphi, Software SCADA Genesis32 de Iconics, etc. Existen varios objetos ActiveX que pueden comprarse independientemente para agregarlos a su aplicación SCADA basada en tecnología COM. Se tienen por ejemplo drivers para comunicación con PLC's, DCS, conectividad a bases de datos, reportes, tendencias, símbolos de instrumentos de medición, selectores, barras indicadoras, etc. Algunas características generales de un objeto Active X son: Soporta cualquier lenguaje de programación que reconozca tecnología COM de Microsoft (Visual Basic, Java, C++, etc.). Es manejado en archivos .EXE ejecutables, o en Bibliotecas de vínculo dinámico .DDL, este último hace referencia propiamente a los objetos Active X como librerías de enlaces dinámicos. Está compuesto por tres tipos de datos: De presentación, de uso interno, y de funciones de manipulación de datos. Debe permitir a varios objetos comunicarse con este, mediante una interfaz estándar. Cuando es usado para invocar funciones ubicadas en puntos de red remota necesita la tecnología DCOM (Distributed Component Object Model). Tiene código en forma binaria, para que sea accesible por cualquier aplicación compatible con él.

-

65

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

1.2

Interfaz OPC server

OPC (OLE for Process Control) es un estándar diseñado para comunicar sistemas, dispositivos y aplicaciones, como las comunicaciones entre un software SCADA y los buses de comunicación con los autómatas; o una aplicación SCADA y otras aplicaciones de gestión con acceso a los datos de planta, etc. Los productos OPC (Clientes y Servidores), pueden ser usados con Visual Basic y sus variantes. OPC se alimenta y soporta los estándares de Microsoft (COM, DCOM, OLE Automation, y ActiveX) que cubren los requerimientos de comunicación industrial entre aplicaciones y dispositivos. OPC nace debido a la necesidad de que los dispositivos de campo no necesitaran drivers específicos de acuerdo al software servidor que lo implemente. Normalmente cada fabricante proporciona un programa controlador de comunicaciones o driver que comunica su producto con un equipo determinado. Esto generaba un problema; para cualquier ampliación o modificación del sistema, era necesario dirigirse al fabricante del equipo para la realización de las modificaciones necesarias en el driver o el desarrollo de uno nuevo. OPC es un estándar orientado al intercambio de datos, independientemente de la tecnología usada para hacerlo, usando ya no varios drivers para cada dispositivo, sino un driver OPC para todos, definiendo una interfase común, y un programa servidor que sólo debe escribirse una vez y ser utilizado entonces por cualquier software. Esto también permite que los servidores OPC tengan una fácil integración en aplicaciones como Visual Basic, Excel, Access, etc. Esto ha permitido que los proveedores, tanto de hardware como de software, puedan suministrar productos con una elevada conectividad y compatibilidad, y a los usuarios tener una amplia gama de opciones para construir la solución que mejor se adapta a sus necesidades. Las especificaciones OPC se mantienen a través de la OPC Foundation, conjunto de especificaciones técnicas no-propietario que define un conjunto de interfases estándar basadas en la tecnología OLE/COM de Microsoft. La tecnología COM permite la definición de objetos estándar así como de métodos y propiedades para los servidores de información en tiempo real. La tecnología OLE Automation posibilita comunicar las aplicaciones con datos recibidos a través de LAN, estaciones remotas o Internet. Esta fundación también realiza una serie de pruebas de producto que permiten determinar si una aplicación cumple el estándar. Si es así, el producto puede exhibir el logotipo que lo identifica como producto certificado OPC. (Ver gráfico 29).

66

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 29. Estructura básica de un sistema basado en OPC.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 82.

La fundación OPC tiene el apoyo de compañías como Siemens, las compañías Fisher Rosemount, Intuitive Technology, OPTO 22, Intellution, Rockwell Software y un número de otras compañías con renombre en el campo de automatización. Microsoft garantiza la propagación de la especificación y concordancia con Windows. El número de miembros que participan en la Fundación OPC aumenta constantemente. Una página especial en Internet es www.opcfoundation.org, la cual proporciona información sobre los desarrollos actuales. Para simplificar el fomento del uso del OPC, está previsto integrar las pruebas de concordancia con las especificaciones para que un servidor/cliente OPC pueda automáticamente ser testeado en este sentido. Un objetivo adicional de la Fundación OPC es la integración de todos los aspectos pertinentes a la tecnología de automatización, tal como interrupción de procesos y grabación de eventos, así como también los mecanismos de seguridad6. 1.2.1 Estructuras Cliente-Servidor En OPC, El intercambio de datos está basado en la tecnología COM y DCOM, de Microsoft, que permite el intercambio de datos entre aplicaciones ubicadas en uno o varios ordenadores mediante estructuras Cliente-Servidor, es decir, arquitecturas de varios clientes y servidores, accediendo a los datos de forma local o remota y gestionando la información en tiempo real.

6

http://www.caveo.com.ar/Scada.htm

67

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

La estructura básica de un sistema basado en OPC, se compone de Clientes OPC y servidores OPC, comunicados a través interfases OPC clientes o servidor, bajo estándares como DCOM. (Ver gráfico 30).

Gráfico No 30. Estructura básica de un sistema basado en OPC.

Fuente: Autor. 2008

Los OPC clientes se caracterizan por el manejo de datos que adquieren de los OPC servidores, los cuales a su vez están conectados a los elementos de campo. El gráfico 31 muestra como ejemplo, una arquitectura con dos clientes. Estos clientes pueden acceder a los datos que arrojan los elementos de campo a través del servidor OPC. Note que ya es transparente para el cliente el tipo de driver a usar de acuerdo al elemento de campo a controlar, debido al estándar OPC. Sin este estándar, hubiera sido necesario drivers individuales para cada servidor, en caso de que cada servidor maneje software diferente. El servidor OPC guarda en una base de datos los correspondientes a cada elemento de campo y los clientes pueden acceder a estos datos cuando los requiera. Note también como el cliente remoto usa el estándar OLE / DCOM y el local OLE / COM.

Los servicios prestados por los servidores OPC para clientes OPC por medio de la interfase OPC típicamente implican la lectura, cambio y verificación de variables de proceso. Mediante estos servicios es posible operar y controlar un proceso. Los 68

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

servidores OPC pueden comunicarse, recibir información o ejecutar labores de control sobre cualquiera de los componentes de automatización que esté en red por medio de un bus de campo o Ethernet Industrial7. Gráfico No 31. Estructura cliente – servidor de un sistema basado en OPC.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 85.

Los servicios prestados por los servidores OPC para clientes OPC por medio de la interfase OPC típicamente implican la lectura, cambio y verificación de variables de proceso. Mediante estos servicios es posible operar y controlar un proceso. Los servidores OPC pueden comunicarse, recibir información o ejecutar labores de control sobre cualquiera de los componentes de automatización que esté en red por medio de un bus de campo o Ethernet Industrial8. En algunas ocasiones, un servidor OPC necesita llegar a los componentes de automatización a través de otros clientes OPC que a su vez están conectados a otros servidores. El gráfico 29 se puede observar como el acceso de los clientes que manejan directamente una aplicación, se hace por red, a través de otros servidores y clientes, cada uno con tareas definidas. 1.2.2 Tecnología y Especificaciones. Como se ha mencionado OPC se basa en los estándares OLE / COM. Mediante OLE, el cual actúa como una interfase que puede integrar información desde un
7 8

http://www.caveo.com.ar/Scada.htm http://www.caveo.com.ar/Scada.htm

69

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

programa a otra aplicación, se permite el acceso a datos de equipos en nodos de red LAN o WAN. Con OLE los objetos son creados, editados y compuestos por el servidor OLE. El OLE cliente integra estos objetos y los muestra.

Gráfico No 32. Estructura cliente – servidor OPC, con acceso a redes.

Fuente: http://www.caveo.com.ar/Scada.htm.

El acceso a red mediante OLE se basa en la tecnología de programación orientada a objetos (OOP), ideal para sistemas SCADA, ya que los objetos son elementos de programación más agradables al usuario, son fáciles de modificar y configurar, se manejan mediante interfases fijas, autónomas, cuya modificación no afecta a toda la aplicación; además es posible crear objetos a partir de otros, y

70

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

objetos con funciones determinadas y específicas, que procesan datos de manera selectiva. Mediante el estándar COM, se pueden manejar los elementos de campo como objetos, interfases, para hacer el intercambio de datos entre aplicaciones más sencillo y rápido. Un servidor OPC tiene acceso local al servidor mediante el estándar COM y acceso remoto mediante DCOM (COM distribuido). COM ofrece la ventaja de guardar de forma transparente todas las llamadas a un objeto, independientemente de si estas llamadas se dirigen dentro de la misma aplicación, o se dirigen a otra aplicación e incluso a otro ordenador (entre ordenadores se usa DCOM). De acuerdo al tipo de acceso o transferencia de datos, se han definido las siguientes especificaciones OPC: OPC DA (Data Access). OPC HA (Historical Data Access). OPC A&E (Alarms and events). OPC DX (Data Exchange). OPS XML (Extensive Markup Languaje).

Cada una de ellas se puede ver como un producto software que cumple con reglas establecidas OPC destinadas a una aplicación en particular. El diseñador del sistema elije la aplicación más adecuada según la necesidad. La especificación OPC DA, se encarga del manejo de datos en tiempo real, entre el software y el hardware de control (cliente y servidor). OPC DA transmite el valor leído, su fiabilidad y el momento de lectura. El momento de lectura, se puede guardar en el servidor por parte del mismo elemento controlado o en algunas ocasiones, cuando el elemento controlado (un PLC por ejemplo) no tiene la función de dar el tiempo de lectura al servidor, el mismo servidor coloca el tiempo. Cuando no se desea acceder a los datos de proceso en tiempo real, sino a un registro de datos histórico (archivos log), se usa OPC HA. Este acceso podría necesitarse para gráficos de tendencias, análisis estadístico, mantenimiento predictivo, etc. Al separar los datos de la herramienta de análisis, se puede tener un cliente OPC orientado a gráficas de tendencias y un cliente OPC orientado a hoja de cálculo, que accederán de la misma manera a las fuentes de datos. Esto permitirá finalmente un estándar único para el acceso a archivos históricos, soportado por todos los fabricantes (se podrán intercambiar archivos de datos de forma directa, sin modificaciones)9.

9

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA.

71

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

El acceso a las alarmas y eventos relacionados con los procesos de automatización y control, se hace por medio de OPC A&E. OPC DX maneja todo lo relacionado con el intercambio de datos entre servidores OPC, y OPC XML lo relacionado con el intercambio de datos de proceso entre diferentes sistemas operativos.

1.3

Visual Basic para Aplicaciones.

Es un lenguaje de programación (basado en scripts) incorporado en las aplicaciones de Microsoft Office. Está muy extendido y es aceptado por diversos fabricantes, por lo que se va convirtiendo en un estándar "de facto" que presenta una muy buena relación entre potencia y dificultad de aprendizaje y uso. El uso de un lenguaje común también facilita la integración de objetos suministrados por terceros, en la medida que aplican este mismo estándar. Además, permite interactuar directamente con las aplicaciones de Office (Access, Excel, Word,…), de BackOffice y de otros productos compatibles10. Se nombra en este módulo, debido a que muchos de los fabricantes de software SCADA los desarrollan con compatibilidad con Visual Basic.

1.4

Conectividad Remota WebServer11.

El trabajo en un entorno Intranet es considerado normal para bastantes proveedores que incluyen funcionalidades de cliente y de servidor de Web. Algunas de las ventajas de la utilización de Internet en los entornos SCADA son el ofrecimiento de una funcionalidad total, ofreciendo su operatividad a través de cualquier navegador estándar. La información en tiempo real de la planta de proceso es inmediatamente accesible para cualquier persona autorizada de la organización, esté donde esté, con más bajo costo. Por ejemplo, mediante la herramienta VBScript de Visual Basic usada en el web browser de Microsoft Internet Explorer, se permite que en una aplicación INTRANET dentro de una planta, se pueda construir páginas Web usando controles ActiveX para visualizar datos de planta. Esta aplicación SCADA usa un PLC con servidor ActiveX (OPC) para adquisición de datos, gráficos dinámicos y tendencias (curvas de comportamiento de valores de procesos) basadas en ActiveX. Los usuarios ven la información en una interface amigable y usan un
10 11

Miniproyecto Automatización Industrial SISTEMAS SCADA, Universidad Politécnica de Cataluña. IDEM

72

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

software modular que integra sus diversos componentes gracias a un lenguaje estándar que tiene la posibilidad de reutilizar los scripts. Los sistemas SCADA con conectividad remota, pueden manejar una arquitectura cliente Web – servidor Web. Por ejemplo, en el gráfico 33 se muestra como el cliente WEB manda una http request al servidor WEB, en el cual está implementado el sistema SCADA. El cliente podría estar solicitando un informe de estado al sistema, un registro de datos, un análisis gráfico, o cualquier otro requerimiento. Gráfico No 33. Ejemplo de conexión remota cliente/servidor

Fuente: Adaptado de Miniproyecto Automatización Industrial SISTEMAS SCADA, Universidad Politécnica de Cataluña, pag 24.

73

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2. ESTANDARES DE SEGURIDAD
Los sistemas SCADA son sistemas que normalmente se añaden a la infraestructura informática de una empresa. Esta estructura corporativa, que normalmente maneja todo lo referente a la empresa, tiene por defecto unas directivas de seguridad dadas por ella misma. Sin embargo, al añadirle un sistema . SCADA se crean nuevas necesidades en cuanto a segu seguridad. Gráfico No 34. Integración estructura corporativa / sistema SCADA. SCADA

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 208

En este capítulo se verán las principales necesidades, características y políticas de seguridad en sistemas SCADA.

2.1

Necesidades de seguridad en sistemas SCADA

En el cuadro 2 se hace un resumen de las principales amenazas de seguridad en sistemas SCADA. Debido a que un sistema SCADA es en su mayoría controlado por ordenadores, esto lo hace más susceptible a amenazas, ya que un computador y software asociado, está relativamente al alcance de cualquiera. Por ello la seguridad en sistemas SCADA está muy relacionada con la seguridad en redes, en computadores, en comunicaciones digitales, etc.

74

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

En general se implementan métodos de seguridad que protejan los datos, las fuentes de los mismos, los medios de intercambio de información y su utilización. Cuadro 2. Amenazas de seguridad en un sistema SCADA. AMENAZA Espionaje DESCRIPCION Recopilación legal o ilegal de información clasificada, que luego sea usada para provecho personal o para afectar a la competencia. Destrucción de los medios del competidor, para beneficio propio, o sencillamente para perjudicar la competencia. Sabotaje sin ningún tipo de provecho. Intrusión a sistemas informáticos sin permiso, rebasando todas las barreras de seguridad. Robo de datos confidenciales, como cartera de clientes, contraseñas, datos de configuración; ya sea por intrusión o por soborno a los empleados. Programas de computador indeseables, que provocan fallos de funcionamiento o extracción de datos sin permiso. Programas que se activan luego de determinado tiempo. Estos programas pueden ser de operación o configuración de equipos; secuencias de operación, etc. Se refiere a las entradas no legales o no permitidas a información clasificada. Acción que satura los recursos de una red informática para que los usuarios no puedan usarla. Esto se hace normalmente mediante el envío masivo de solicitudes a un servidor determinado que termina por agotar los recursos de servicio. Una variante Distributed DoS trata del envío de estos programas de llamada desde varias estaciones, de tal manera que sea muy difícil identificar la fuente. Diferente al robo electrónico. Se refiere a la entrada en una subestación vía electrónica (teléfono, radio) para manipular o interferir el equipo electrónico (controladores, ordenadores, autómatas, etc.). Este equipo electrónico puede ser o un servidor, o un actuador eléctrico configurable.

Sabotaje.

Vandalismo Intrusión (Crackers) Robo electrónico

Troyanos

Bombas de tiempo

Puertas traseras DoS (Denial of Service o negación de servicio)

Intrusión electrónica

75

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Debido a que muchas unidades RTU´s son controladas vía red, esto hace más posible la intrusión electrónica a equipos terminales.
Fuente: Autor. 2008. Información sacada de: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 222-223

Las necesidades de seguridad en sistemas SCADA se pueden identificar en 3 bloques diferentes: El bloque Maestro, conformado por la unidad MTU (Master Terminal Unit). El bloque controlado, conformado por las estaciones remotas RTU. El bloque de intercomunicación entre MTU y RTU.

En cada uno existen unas necesidades específicas de seguridad, que tienen que ver o con manejo de hardware, o con manejo de datos. 2.1.1 Necesidades de Seguridad en Unidades Maestras (MTU´s)

El atractivo que tiene para los infractores en la seguridad de las unidades maestras es que ellas: Procesan toda la información proveniente de la red de automatización. Tiene acceso ilimitado a todos los componentes del sistema. Normalmente tiene todos los documentos de instalación, manejo, mantenimiento u operación de la tecnología usada por cada RTU y las comunicaciones del sistema. Tienen registros de archivos detallados e históricos del sistema. Controlan las operaciones de la planta.

-

Una unidad maestra puede estar organizada como un sistema centralizado o distribuido. Si el sistema es centralizado, básicamente todas las operaciones del sistema están comandadas por una MTU central; mientras que si el sistema es distribuido, se reparten funciones especializadas entre distintas MTU´s. La segunda opción es la mejor en materia de seguridad. Cuando varias unidades maestras, se distribuyen el manejo de información y se lo comparten entre sí, de tal manera que hay copias de seguridad en varias estaciones, se dice que usan servidores redundantes. Las principales necesidades en cuanto a seguridad en MTU´s son: Seguridad en software y configuración de sistemas. Puesto que la MTU maneja la configuración de cada sistema controlado, los niveles permitidos de variables físicas, las alarmas, los tiempos de ejecución, etc. Cualquier variable de configuración necesita de un nivel de seguridad tal que solo le permita al personal 76

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

autorizado cambiar la configuración de cualquier punto del sistema SCADA. Algunos ejemplos de violación de seguridad en este caso: Saboteo de equipos, por proveedores que detecten equipos de la competencia y opten por dañarlos. Funcionarios que bloqueen funcionamiento de sistemas con contraseñas propias. Bombas de tiempo en programas para asegurar cobros en futuros mantenimientos. Un aspecto crítico en sistemas SCADA es la parada del sistema. A veces no es tan sencilla la puesta en marcha el sistema central. Vacios en la seguridad pueden provocar indeseables paradas del sistema, y muchas veces, grandes repercusiones económicas. Otro aspecto a tener en cuenta con la seguridad de las MTU, es el manejo de información de software y configuración. Muchas veces se centraliza y es solo un empleado que conoce el sistema y sus variables asociadas. Esto es peligroso ya que si el empleado llega a ser despedido, o tiene el temor de ser despedido, puede sabotear el sistema, o llevarse información clasificada. Debe existir una copia de seguridad de toda la configuración. Seguridad en el manejo de información. Los clientes MTU deben tener políticas de seguridad claras respecto al acceso a la información que se procesa en el sistema SCADA. Hay básicamente 2 tipos de información: datos y control. Ambos tipos deben de ser supervisados. Hay información clasificada, detalles técnicos, que la competencia, o algún operario quisiera saber sobre el sistema que debe asegurarse, por ejemplo: Esquemas eléctricos. El acceso a estos esquemas es acceso a mantenimiento. Planos de distribución o montaje. Su acceso permite el conocimiento de la distribución técnica del sistema para sabotaje. Esquemas de funcionamiento. Su acceso da la posibilidad de interferir con el funcionamiento de los procesos. Manuales del usuario de sistemas de control. Si usted sabe manejar el sistema, puede sabotearlo. Manuales de mantenimiento. Archivos con variables de proceso. Especificaciones de funcionamiento. Contraseñas. Bases de datos con información estratégica.

El manejo de contraseñas en un sistema SCADA es delicado. Como se tratan de sistemas donde muchas veces la planta controlada se encuentra a kilómetros del 77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

sistema MTU, en ocasiones es necesario dar contraseñas vía telefónica, o vía red, los cuales son muy susceptibles a violaciones de seguridad. Esto sin contar con los posibles sobornos que puedan recibir los operarios por las claves de acceso. 2.1.2 Necesidades de seguridad en Estaciones Remotas (RTU’s). Los equipos electrónicos ubicados en las estaciones remotas, son los encargados de la adquisición de datos y el control respectivo de la planta. Estos deben de estar en permanente comunicación son el sistema maestro. Ejemplo de estos equipos son: Autómatas programables Registradores. Controladores. Reguladores. Equipos con capacidad de autogestión, IED (Intelligent Electronic Devices).

La mayoría de estos equipos en la actualidad tienen varias capacidades de manejo de datos y comunicación integradas o integrables; inclusive algunos manejan tarjetas de red con protocolos de comunicaciones estandarizados, o tarjetas de buses de campo. Estas nuevas tecnologías les dan a estos dispositivos capacidad funcional superior, donde aun ya no dependen del sistema maestro para tomar ciertas decisiones. Muchas veces lo que hace la estación maestra es enviar un programa que el mismo dispositivo RTU ejecuta. Muchos equipos tienen implementados bloques programables que los convierten en auténticos centros de control, lo que los hace más deseables como blanco de ataques. Pueden existir dos tipos de ataques: Modificación directa de sus funciones. Esta modificación se puede hacer por selectores o consola. Modificación remota de sus funciones. Se accede a la configuración de los equipos a través de enlaces de comunicación mal protegidos.

Un concepto interesante en los efectos de seguridad en RTU´s, es el efecto dominó. Este se refiere a la incidencia del fallo en un equipo RTU, en el fallo de equipos adyacentes. Esto es común en estaciones de control de infraestructuras.

78

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Si un enemigo del sistema no puede sabotearlo desde la MTU, lo intentará desde los dispositivos RTU. En el gráfico 35 se muestra un ejemplo de intruso en una estación remota. Gráfico No 35. Intrusos en unidades remotas RTU´s.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 214

2.1.3 Necesidades de seguridad en las comunicaciones. Los medios de comunicación entre RTU´s y MTU´s son normalmente las conexiones vía cable, las líneas telefónicas, o comunicaciones vía radio o satélite. Cada uno de estos medios de comunicación esta transportando permanentemente información. Si un intruso no puede acceder a los servidores de las MTU o a las memorias de las RTU para sacar información, entonces tratará de hacerlo mediante la intervención del medio de comunicación. Las redes de comunicaciones también tienen elementos como switches, módems, hubs o routers que posibilitan, direccionan o distribuyen la información. Estos elementos deben también tener estándares de seguridad de tal manera que al accederlos no se robe información. Los enlaces de radio también están sujetos a conexiones piratas. 79

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Algunos problemas de seguridad en las comunicaciones pueden originarse debido a: - La posibilidad de mantenimiento remoto de routers o switches, que los hace vulnerables, pudiéndose cambiar su configuración, tablas de enrutamiento o de encaminamiento. - El poco cambio de contraseñas de equipos de comunicaciones, o la no deshabilitación de contraseñas antiguas. - La poca seguridad que ofrecen algunas redes inalámbricas. - El control vía internet es muy vulnerable, y se puede acceder a el por medio de la encriptación de datos. - No utilizar redes virtuales (VPN). - No restringir el acceso a redes corporativas. - Acceso indiscriminado de personal a algunos equipos de comunicaciones. - Cortafuegos, routers y equipos similares sin vigilancia.

2.2

Políticas de seguridad en sistemas SCADA.

Para mejorar la seguridad en un sistema SCADA, es necesario hacerlo de una forma organizada, con una metodología precisa; no se pude dejar al azar algo tan importante. Los principios de seguridad que a continuación se presentan son hechos con base en la experiencia de organizaciones, y en estándares de seguridad de algunos países. Por ejemplo, en octubre de 2001 se creó en los Estados Unidos, el gabinete para la protección de infraestructuras críticas, dependiente del departamento de energía, cuya función es la de coordinar todas las actividades relacionadas con la protección de sistemas de información y redes de comunicación implicadas en la gestión de infraestructuras. En este gabinete se establecieron una serie de acciones encaminadas a conseguir unos niveles de seguridad adecuados ante amenazas externas e internas, y unas políticas de seguridad y prevención que permitan reaccionar adecuadamente ante cualquier eventualidad. El gráfico 36 muestra un esquema con un plan de seguridad que lo deberían seguir las empresas que implementen sistemas SCADA. Este esquema muestra 4 estrategias en políticas de seguridad: Un proceso Metodológico Definido. Implementación de Técnicas de Prevención. Desarrollo de Estrategias de Defensa. Seguimiento de Recomendaciones básicas.

80

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Todas estas estrategias permitirán a la empresa establecer niveles de seguridad mínimos, mediante la autorización controlada a usuarios, acceso protegido a los medios, documentación de procedimientos de seguridad, detección de vulnerabilidades, establecimiento de acciones correctivas y detección y control de intrusos. Tanto el personal, como los medios (equipos, software, sistemas operativos, elementos usados en comunicaciones, aplicaciones) y el entorno deben ser controlados. Gráfico No 36. Políticas de seguridad en sistemas SCADA.

Fuente: Autor. 2008.

81

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2.2.1 Proceso metodológico. Se espera que haya una cultura de seguridad. Para crear esta cultura, se propone un proceso constante y permanente. Gráfico No 37. Proceso Metodológico de Seguridad SCADA.

Fuente: Autor. 2008

Cada parte del proceso preside y depende del anterior. Para diseñar las estrategias de seguridad es necesario conocer los riesgos particulares de la empresa. Para implementar las estrategias hay que diseñarlas. Para retroalimentar el proceso es necesario ver los resultados obtenidos al implementar las estrategias. Un nuevo análisis de riesgos es el resultado de procesos de revisión y retroalimentación. Los objetivos del análisis de riesgos son: Revisión general de todo el sistema. Detección de vacios en la seguridad de las MTU´s, RTU´s comunicaciones. Análisis de procedimientos implementados hasta la fecha. Detección de partes del sistema sin procedimientos claros de seguridad. Verificación de seguridad en los procesos activos. Revisión de políticas corporativas de seguridad.

y

82

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Normalmente este primer paso, no se realiza. Las empresas pasan directamente a la etapa de planteamiento de estrategias, si hacer un análisis de riesgos riguroso. Posteriormente se plantean estrategias de seguridad, las cuales pueden ser nuevas, para procesos nuevos o procesos antiguos sin políticas claras de seguridad. La mayoría de estas estrategias son preventivas y de defensa. Las estrategias deben incluir los sistemas, el entorno y las personas. Si no hay cultura de seguridad y conciencia, muchas de las estrategias sobre los sistemas fallarán. Una vez planteadas las estrategias se deben implementar, ya sea las nuevas políticas de seguridad, los nuevos procesos y procedimientos, o los productos a implantar hardware o software. Por lo menos 4 veces al año, se debe hacer una retroalimentación, donde se responden preguntas como: ¿Han funcionado las estrategias de seguridad implementadas? ¿Los problemas de seguridad que había antes de implementar las estrategias, persisten? ¿Hay conciencia en los operarios y trabajadores en cuidar la seguridad del sistema? ¿Existen nuevos procesos añadidos al sistema SCADA, a los cuales les falten estrategias de seguridad? ¿Se instalaron nuevos programas, o se cambio de sistema operativo, de tal manera que no existan políticas de seguridad asociadas a estos nuevos productos software? ¿Hubo cambio de operarios? ¿Cómo va la administración de contraseñas?

-

Estas son solo algunas de las muchas preguntas en un proceso de retroalimentación. Este proceso no necesariamente debe ser cada cierto tiempo, sino en menor escala, se puede estar realizando constantemente. El resultado de este proceso conlleva nuevamente a analizar los riesgos, e implementar nuevas políticas de seguridad. Debido a que los sistemas SCADA son sistemas tecnológicos, constantemente están apareciendo nuevos retos en cuanto a seguridad, por lo que este círculo metodológico nunca termina.

2.2.2 Técnicas de prevención. La seguridad en sistemas SCADA se resume en dos palabras: prevenir y defender. Debe haber estrategias asociadas a cada una. El objetivo de prevenir 83

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

violaciones a la seguridad de los sistemas SCADA es evitar las consecuencias físicas, económicas y sociales que pueden presentar los errores en este aspecto. Las estrategias de prevención más comunes en empresas con sistemas SCADA son las relacionadas con los accesos a sistemas o a información, y las relacionadas con los canales de comunicación. Técnicas asociadas con el acceso al sistema o a la información: Organización de acceso a información. Solo deben acceder a cierta información, ciertos funcionarios. Restricción de acceso a información mediante claves, contraseñas. La restricción no solo debe ser a los equipos que contienen la información sino a la información misma. Restricción de accesos a sistemas o hardware mediante tarjetas codificadas, huellas digitales, identificación de retina, identificación por voz, etc. Registro diario de acceso a información. Al finalizar la jornada se debe conocer la información acerca de las personas que tuvieron acceso, contraseñas usadas, horarios, etc. Identificación fiable de operarios o empleados. Cada persona debe tener un medio de identificación seguro de tal manera que no sea suplantado. Con la tecnología moderna hay muchas opciones; tarjetas con códigos de barra, lectores de huella, retina o voz (llamadas lecturas biológicas); tarjetas con códigos extensos, etc. Asignación de equipos de cómputo organizada. Cada persona debe responder por los equipos a los que accede. Muchos equipos solo pueden ser revisados por las personas que tengan clave de acceso. Auditorias periódicas de manejo de información. Estricto control bibliográfico en caso de información en medio físico. Administración de red, internet, intranet, redes LAN; a través de los cuales puede haber fuga de información. Contraseñas en carpetas compartidas en redes LAN. Clasificación de información. La información debe ser clasificada como pública, privada, de consulta, técnica, etc. Según las necesidades de la empresa. El desorden de información posibilita más la violación de la seguridad. Contraseñas de acceso en redes inalámbricas. Muchas veces es un aspecto descuidado. Si bien el acceso debe ser restringido, no se debe concentrar a una sola persona el acceso, por mas clasificada que sea. Mínimo 2 personas deben poder acceder a la información.

-

-

-

-

-

-

84

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

Se deben establecer procedimientos para el monitoreo de conexiones activas, con el objeto de que algún usuario deje su terminal abierta y sea posible que alguien use su cuenta.

Técnicas asociadas con los canales de comunicación. Reconocimiento entre equipos dedicado. Una estrategia para que los intrusos no saquen información de los equipos por medio del canal de comunicación es que los equipos que compartan información solo se reconozcan entre ellos. Esto se puede hacer con parejas de modems que utilicen un patrón único de encriptado o con modems con tablas de correspondencia; solo reciben llamadas de ciertos números, con ciertas contraseñas. En sistemas inalámbricos en frecuencias de radio, una técnica de prevención contra intercepciones es programar los sistemas para que cambien múltiples veces de canal durante la transmisión. Técnicas de encriptación de paquetes de datos. Esto hace que aun si son interceptados sea muy difícil el reconocimiento de su información. Control de dispositivos RTU vía celular o radio con identificación de números fuente. Uso de tecnologías para mantener confidencialidad e integridad de mensajes para los datos que se transmiten en la red entre clientes y servidores internet, en el caso de sistemas SCADA vía internet.12 Establecer procedimientos de chequeo de tráfico en la red. Establecer procedimientos para el monitoreo de los puertos de la red, con el objetivo de saber que puertos están habilitados y chequear su seguridad. Limitar el acceso físico a cables de red, routers, repetidores o cualquier equipo de red. Uso de herramientas de control y seguimiento de accesos.

-

-

-

Tenga en cuenta que La falta de medidas de seguridad en sistemas SCADA es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. Cualquier medida preventiva, no sobra.

12

Ver algunas tecnologías en http://www.microsoft.com/spanish/msdn/arquitectura/BuildSecNetApps/html/SecurityGuide_Chapter04.mspx

85

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2.2.3 Estrategias de defensa. Estas tienen que ver más con la arquitectura de la red de comunicaciones que use el sistema SCADA y con la implementación de equipo de protección, seguridad y aislamiento. La mejor defensa en materia de redes de información es su segmentación. Las tareas de control y supervisión deben de estar agrupadas en una red de proceso aislada de las otras redes de la empresa. Esto se logra mediante una correcta administración de los puntos de acceso de cada equipo. Firewalls: O cortafuegos, son como barreras entre redes. Restringen el acceso desde otra red externa. Su función es detener intento de conexión entrante o filtrar el tráfico de acceso a internet. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior (que normalmente es Internet) 13. Gráfico No 38. Ejemplo de Firewall.

Fuente: http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29

Existen cortafuegos de capa de red, y de capa de aplicación (del modelo de capas TCP/IP). El de capa de red, también se le llama cortafuego filtrador, y según su clase, puede filtrar información de dirección IP, puerto origen/destino o direcciones MAC (campos de diferentes capas del modelo OSI). El de capa de aplicación se denomina servidor Proxy, y se especializan en filtrados propios de aplicaciones de capa 7 o capa de aplicación del modelo OSI. Estos últimos impiden las conexiones directas entre redes y realizan análisis de las mismas para determinar su viabilidad. Los servidores proxy controlan el tráfico de los navegadores, interpretan
13

http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29

86

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

los protocolos y peticiones de las aplicaciones, verificando políticas de seguridad antes de permitir que se transmitan datos. Servidor DMZ: En seguridad informática, una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa; los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida14. En sistemas SCADA estas zonas son ideales, ya que actúan como zonas aisladas de la red corporativa. Así en un sistema SCADA las aplicaciones que manejen datos del sistema de control, los adquieren o guardan de una zona DMZ, la cual tiene servidores configurados de tal manera que no se pueda acceder a la red. De esta manera, aunque se pudiera penetrar en un servidor, no se puede acceder a la intranet. Redes VPN. Una VPN es una red privada que utiliza una red pública (normalmente Internet) para conectar sitios distantes y usuarios alejados entre sí. Gráfico No 39. Ejemplo de VPN.

Fuente: http://www.ordenadores-y-portatiles.com/red-privada-vpn.html

14

http://es.wikipedia.org/wiki/DMZ

87

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

En lugar de utilizar una conexión dedicada contratada a una compañía, una red privada VPN usa conexiones virtuales, enrutadas por Internet desde la red de la compañía, hasta el lugar remoto15. Estas conexiones virtuales permiten que los datos viajen como por un túnel dedicado, con prestaciones de ancho de banda y velocidad garantizado. En materia de seguridad, los datos que viajan por las redes virtuales son normalmente encriptados y difíciles de descifrar. Además las redes virtuales, con ayuda de los firewalls, de manera lógica se ven como una red independiente, así los equipos estén ubicados a grandes distancias entre sí, y se estén compartiendo medios de transmisión con otras redes. Esto es ideal en sistemas SCADA, donde los procesos se pueden organizar como redes virtuales. Sistemas IDS: Las siglas IDS, Intrusion Detection System, hacen referencia a los sistemas de detección de intrusos. Es un programa usado para detectar accesos desautorizados a un computador o a una red, y permiten determinar si se realizan intentos de entrada desde el exterior de la red, accesos inusuales o comportamientos extraños en la red, como conexiones sin permiso, acceso de forma irregular a bases de datos, densidad de tráfico irregular o conexiones poco habituales.

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Existen tres tipos de sistemas de detección de intrusos: 1. HIDS (HostIDS): un IDS vigilando un único ordenador y por tanto su interfaz corre en modo no promiscuo. La ventaja es que la carga de procesado es mucho menor. 2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. 3. DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de

15

http://www.ordenadores-y-portatiles.com/red-privada-vpn.html

88

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

control especializándose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN)16. Gráfico No 40. Ejemplo de IDS.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 241

2.2.4 Recomendaciones básicas Algunas organizaciones internacionales, especialmente en Estados Unidos, recomiendan en cuanto a seguridad: Sobre los accesos de red (Redes LAN, internet, wi-fi, enlaces de radio, red: fi, microondas, teléfono (módem (módem)). Se debe asegurar que cada acceso de red esté identificado y vigilado. Debe existir pleno conocimiento de la arquitectura, número d puntos de de acceso y función de cada uno. Garantizar aislamiento de cada punto de red. Debido a la lejanía de algunos puntos RTU, estos deben ser accesibles solo mediante el sistema de control central. En lo posible se debe evitar acceso desde planta. El control de acceso a puntos de red debe contener niveles de seguridad según su importancia. Si el acceso es de alta seguridad, debe tener varias barreras, de tal manera que si se sobrepasa una, se encuentre con otra. Por ejemplo, contraseña de entrada, en caso de saber la contraseña, en

-

16

http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

89

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

alarma con clave, en caso de sobrepasar, comunicación vía celular de que se ingreso, etc. Los accesos a los sistemas deben ser requeridos desde dentro, para minimizar riesgos. Segmente redes, mediante estrategias de defensa, y utilice todos los medios posibles para dar seguridad a las conexiones, ante accesos internos o externos. Use herramientas especiales que puedan analizar la actividad en el sistema y determinar si ocurren comportamientos irregulares.

Sobre el sistema informático: No es recomendable fiarse de los protocolos SCADA propietarios. Pareciera que por no ser estandarizados, se incrementara la seguridad, pero al ser protocolos oscuros se puede ejercer menor dominio sobre él y personas que conozcan el sistema pueden acceder más fácilmente a la información. El uso de protocolos estandarizados, permite que se mantenga al día el software, se desarrollen estrategias de seguridad constantemente, se descubran puertas traseras, y se cuenten con más herramientas de seguridad estandarizadas o desarrolladas por las casas matriz. Asegúrese que los sistemas no sean susceptibles a ser dañados desde un solo punto o por un solo individuo. Establezca procedimientos como: análisis de vulnerabilidades, análisis de riesgos y pruebas de intrusión. Pruebe bajo condiciones reales y en un entorno controlado las tecnologías de seguridad implementadas. Proteja los equipos y las aplicaciones. Las llaves físicas no deben ser del dominio de todo el mundo. Use contraseñas para la mayoría de accesos. Cree una estructura de autorizaciones, donde se deje claro quien tiene permiso de acceder a que. Se recomienda que los operarios que tienen acceso a procesos de planta, no tengan acceso a la configuración de los mismos. No permita a los usuarios acceso a programas que no necesiten (incluidos juegos, chat, internet, etc.). Implemente estrategias de protección de software diferentes a la que viene por defecto en la configuración estándar. Use herramientas de registro o auditorias para todas las redes y equipos.

-

-

-

Sobre las personas Es necesario definir claramente las funciones y responsabilidades de los empleados; tanto de trabajo como las relacionadas con las políticas de seguridad. 90

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

-

-

Establecer estrategias de seguridad comunes y coordinadas, minimizando casos de iniciativa propia. No permitir el manejo de equipos a personal no cualificado. Capacitar en materia de seguridad al personal. Conformar grupos de trabajo; la seguridad no es un aspecto individual sino grupal. Contar con especialistas en gestión de redes. Muchas veces se implementan sistemas SCADA, y al ver que están funcionando, le dejan la seguridad de la red a los mismos operarios que no tienen la capacitación en temas de redes necesaria. Definir procedimientos para enfrentar contingencias en la mayor parte de procesos posibles. Métodos para recuperar información, reiniciar funcionamiento de planta, evacuación, procedimientos en caso de alarmas, etc. Tener un equilibrio entre funcionalidad y seguridad. Muchas veces la seguridad se descuida al tratar de cumplir los objetivos del negocio rápidamente a como dé lugar. Manejar la información con confidencialidad, integridad, autenticidad y disponibilidad. Cualquier copia de documentos debe ser autorizada por el responsable.

91

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

3. ESTÁNDARES DE COMUNICACIONES INDUSTRIALES EN SISTEMAS SCADA
En este capítulo se tratarán los principales aspectos relacionados con las comunicaciones en sistemas SCADA. Básicamente las MTU´s deben de estar en constante comunicación con las RTU´s. No solamente hay un intercambio de información sino de instrucciones de control. En la primera parte, se hará un resumen de los principios básicos de comunicación de datos, técnicas, medios, que se usan en sistemas SCADA. Una arquitectura de comunicaciones SCADA es muy similar a arquitecturas comunes de red. En la segunda parte se hará un recorrido por las redes industriales de control, explicando las jerarquías en automatización industrial y las prestaciones de las redes de datos y las redes de control, requisitos en tiempo real y el aporte de las redes MAP y TOP a las redes industriales. Tal vez, una de las diferencias fundamentales entre redes corporativas y redes en sistemas SCADA, es el uso de buses de campo. Estos son sistemas de transmisión de información (datos) que simplifican enormemente la instalación y operación de máquinas y equipamientos industriales utilizados en procesos de producción. Su objetivo es sustituir las conexiones punto a punto entre los elementos de campo y el equipo de control a través del tradicional bucle de corriente de 4-20mA17. Debido a la importancia de los buses de campo en sistemas SCADA, la tercera parte de este capítulo trata de una descripción técnica de las principales tecnologías en el mercado al respecto.

3.1

Fundamentos de comunicaciones aplicados a sistemas SCADA.

Veremos de manera resumida, fundamentos relacionados con: Generalidades en comunicaciones SCADA. Transmisión de señales. Medios de transmisión, estándares de interfaz serial y concepto de bucle de corriente. Fundamentos de redes. Topologías usadas en SCADA, modelos de referencia, tipos de redes, acceso a red. Está Estándar ISA/SP50 y Protocolo CIP. Son especificaciones aplicadas y ajustadas a sistemas industriales, buses de campo, basadas en los modelos y funciones normalizadas para las redes en general (modelo OSI).

17

http://es.wikipedia.org/wiki/Bus_de_campo

92

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

3.1.1 Generalidades en comunicaciones SCADA. Control centralizado y distribuido El concepto de control distribuido es esencial distribuido: en sistemas SCADA, ya que es la técnica usada en los buses de campo. El control centralizado normalmente está constituido por un computador, una interfaz de proceso y una estación de operador. Su arquitectura facilita el flujo de información y se hace posible que los objetivos de optimización global de un proceso puedan ser alcanzados, pero tiene la desventaja que depende de la o fiabilidad del computador central. En un sistema centralizado todos los mensajes y órdenes tienen un punto focal único; esto hace que al aumentar equipos a controlar, aumente el cableado, apareciendo fenómenos eléctricos y topológicos indeseables. La gráfica 41 muestra una topología centralizada. Gráfico No 4 Control centralizado. 41.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 253

Para evitar todos los problemas que los sistemas centralizados presentan, los sistemas de control industrial en su mayoría usan ahora una topología distribuida, donde la comunicación es exclusivamente todos con el sistema central, sino permite una comunicación entre todos los nodos (comunicación horizontal). ción El control distribuido permitirá que ante la existencia de varias unidades de control que llevan a cabo diversas tareas, en caso de avería o sobrecarga de trabajo, será posible transferir todo o parte de las tareas a otras unidades. Esta idea de poder hacer bypass a las unidades con problemas permite evitar los bloqueos en el evitar sistema, por otra parte exige que los diferentes controladores tengan una

93

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

asignación dinámica de tareas y por lo tanto se les va a exigir gran capacidad de acceso a la comunicación y tratamiento de la información18. En la gráfica 42 se muestra un ejemplo de un sistema de control distribuido. Gráfico No 42. Control Distribuido.

CONTROL DE SUPERVISION

DISPOSITIVO DE CONTROL

DISPOSITIVO DE CONTROL

DISPOSITIVO DE CONTROL

DISPOSITIVO DE CONTROL

Fuente: Ferrari Juan Pablo, Monografía sobre sistemas de control distribuido, pg 7

El cuadro 3 muestra una comparación entre arquitecturas centralizadas y distribuidas. Modos de transmisión de datos: Transmisión en paralelo. Permite el envío a gran velocidad, pero presenta el inconveniente de la cantidad de líneas de información. Solo se usa en sistemas con microprocesadores, con buses de 8,16,32,64 y 128 bits. Transmisión en serie. El sistema emisor usa códigos de línea (cambios de niveles de tensión) para transmitir bits, y el sistema receptor detecta los cambios de estado. Puede ser Asíncrona, donde el emisor y el receptor trabajan a igual velocidad y con el mismo número de bits por mensaje; o síncrono, donde se le adiciona al sistema un reloj que indica al operador los instantes de muestreo de la señal, por lo que no se requiere de precisión o

-

18

Ferrari Juan Pablo, Monografía sobre sistemas de control distribuido, pg 7.

94

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

sincronización ya que es la señal de reloj la que determina la escritura y lectura de datos. El método síncrono requiere de una línea de comunicación adicional. Cuadro 3. Comparación entre sistemas centralizados y distribuidos.

Fuente: Ferrari Juan Pablo, Monografía sobre sistemas de control distribuido, pg 8

Códigos de línea: Son códigos elegidos para el uso en sistemas de comunicación para propósitos de transmisión. Los códigos en línea son frecuentemente usados para el transporte digital de datos. Estos códigos consisten en representar la señal digital transportada respecto a su amplitud respecto al tiempo. La señal está perfectamente sincronizada gracias a las propiedades específicas de la capa física. La representación del la onda se suele realizar mediante un número determinados impulsos. Estos impulsos representan los 1s y los 0s digitales. Algunos de los esquemas de códigos existentes son: NRZ, RZ, Manchester, HDB3, B6ZS, Miller. En los cursos de comunicaciones digitales se ven más detalladamente las características de cada uno de estos códigos. Puede haber códigos unipolares o bipolares. Para transmisiones confiables se usan más los bipolares debido a ventajas físicas como, eliminar la componente en continua, mayor sincronismo, etc. Protocolos de comunicación: Son aquellos que engloban todas las reglas y convenciones que deben seguir dos equipos cualesquiera para poder intercambiar información.

95

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Los enlaces de comunicaciones están estructurados básicamente de equipos terminales de datos (DTE, Data Terminal Equipment) que son los que se comunican entre sí, de equipos intermedios a través de los cuales fluyen los datos y se direccionan, llamados DCE (Data Communication Equipment), y del canal de comunicación. Gráfico No 43. Estructura general de un enlace de comunicaciones. Canal de comunicaciones

DTE
Fuente: Autor. 2008

DCE

DCE

DTE

El objetivo de los protocolos es conectar y mantener el diálogo entre dos equipos terminales de datos (DTE). Algunos protocolos de comunicación se han convertido en tecnologías o soluciones en comunicación de datos. Soluciones como: HART, PROFIBUS, AS-i, CAN; manejan sus propios protocolos y son diseñadas específicamente para comunicaciones industriales. Más adelante cuando veamos estándares de buses de campo, se volverán a mencionar estas soluciones. Comunicación Cíclica y Acíclica: Tiene que ver con la frecuencia en que se intercambian los datos. Las comunicaciones cíclicas, son comunicaciones periódicas. Cada cierto tiempo se transmite información. Los procesos que involucren comunicaciones cíclicas deben tener cuidado de que el tiempo asignado para la comunicación sea suficiente, o si no se perderán datos. Este tipo de comunicación se usa para eventos periódicos, actualización de lecturas, y en general, procesos que manejen pocos datos. La ventaja de este tipo de comunicación es que es automática, y no requiere de ejecución de instrucciones específicas de comunicación. En un sistema SCADA lo ideal es que no hayan retrasos de comunicación, sin embargo estos existen inevitablemente debido a los ciclos de trabajo del maestro, los retrasos en el medio de transmisión, los retrasos asociados al protocolo de comunicación, la diferencia entre ciclos de trabajo del maestro y el esclavo, y muchos otros factores. Cuando se transmiten grandes cantidades de datos se opta por comunicaciones Acílcicas, donde se envía o recibe información en momentos determinados, y se da el tiempo de espera necesario para que todos los datos sean transportados.

96

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Comunicación punto a punto. Es el tipo de comunicación donde el emisor envía en un momento determinado información al receptor, y durante ese momento, nadie más está involucrado en la comunicación. Si hay más de un destinatario de la información, esta se debe enviar tantas veces como destinatarios haya. Protocolos que usan comunicación punto a punto: Ethernet. Profibus. Modbus. Interbus.

Comunicación de acceso simultaneo. Contrario a la comunicación punto a punto, en este caso se coloca la información en un bus de datos, al cual están conectados (física o virtualmente) todos los receptores. La información colocada en el bus tiene una etiqueta que dice a quien va dirigida. Todos los receptores leen la etiqueta y si es para ellos la información, la reciben, si no, la desprecian. Cuando la información va para todos los posibles receptores (los que hacen parte de esta sub red) se dice que es un broadcast, cuando va para algunos, multicast, y cuando va para un solo receptor, unicast. Los protocolos usados en SCADA que manejan este tipo de comunicación son: ControlNEt. Foundation Fieldbus. DeviceNet.

Organización de nodos. Organización maestro-esclavo. El maestro es un equipo autómata que puede leer o escribir sobre los esclavos de la red. El esclavo recibe los mensajes enviados por el maestro y emite hacia este cuando le llega la orden de hacerlo. Existen esclavos activos, que reciben órdenes para ejecutar programas propios (un PLC) y esclavos pasivos, los cuales no ejecutan programas propios sino dependen de las órdenes del maestro para cualquier acción. Los protocolos Profibus- DP o AS-i, usan este tipo de organización maestro-esclavo. Organización cliente – servidor: El cliente solicita servicio a una estación llamada servidor. Un nodo puede ser por una parte cliente, y por otra parte servidor. Protocolos como Profibus-FDL o MPI usan esta organización. Organización productor – consumidor: Usan la comunicación de acceso simultáneo. Todos los nodos tienen acceso a cierta información al mismo

-

-

97

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

tiempo. Esto aumenta la eficiencia del sistema al requerir una sola producción de datos sin importar el número de solicitantes. empo real. Comunicaciones en tiempo real El concepto tiempo real es muy usado en sistemas SCADA. Es una medida relativa, y depende del tiempo de respuesta que un dispositivo RTU considere como tiempo real. El tiempo de respuesta es el tiempo que transcurre entre el envío de la información por parte de la MTU y la ejecución de dicha información por parte de la RTU. Mientras equipos que controlan movimientos requieren tiempos de respuesta alrededor de los 50 microsegundos, el ciclo de trabajo de un PLC es de aproximadamente 10 milisegundos. Se dice que un sistema opera en tiempo real, cuando el tiempo de respuesta es menor que el tiempo en el que una variable o condición determinada tardan en provocar un cambio en el sistema. Si el tiempo de respuesta del elemento RTU es menor que el tiempo que requiere menor el proceso controlado, entonces ya no se está operando en tiempo real. El gráfico 44 muestra un ciclo completo de tiempo de respuesta en una RTU. Gráfico No 44. Estructura general de un enlace de comunicaciones.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 274

98

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

3.1.2 Transmisión de señales. Medios de transmisión: El cuadro 4 muestra un resumen de los medios de transmisión usados en sistemas SCADA. Cuadro 4. Medios de transmisión. MEDIO DE DESCRIPCION Tx Cable Dos conductores eléctricos separados por un elemento aislante. eléctrico. Usado en voz, datos (modem) y alimentación eléctrica. Par paralelo

Par apantallado: Cuando tiene una malla metálica a su alrededor. Cable eléctrico. Par trenzado Se usa para transmitir señales de audio o datos.

99

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Cable eléctrico. Par trenzado sin apantallar. UTP

Fácil de instalar. Sufre interferencias electromagnéticas externas.

Categorías UTP: Categoría 1: Solo para servicios de voz. Categoría 2: Con 4 pares trenzados. Transmite a 4 mbps. Categoría 3: Hasta los 16 MHz, usado en telefonía, longitud de trenzado de 7,5 cm a 10 cm. Soporta 10 mbps para ethernet 10base-T. Tiene 4 pares. Categoría 4: Hasta los 20 MHz. Tiene 4 pares. Soporta 16 mbps. Categoría 5: Hasta los 100 MHz. Longitud de trenzado de 0,6 cm a 0,85 cm 100 ohmios. Soporta velocidades de 100 mbps para tecnologías como ATM.

-

Cable eléctrico. Par trenzado apantallado . STP

Cada par va recubierto por una malla conductora que actúa de pantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 ohmios. Más costoso y difícil de manipular.

-

Cable Categoría 7F: Llamado SSTP Hasta los 600 MHz.

100

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Cable eléctrico. Par trenzado Con pantalla global FTP

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Categorías FTP: Categoría 5E: Hasta los 100 MHz. Categoría 6E: Hasta los 200 MHz.

Cable eléctrico. Par coaxial.

El conductor externo forma una malla de protección. El conductor interno es un metal sólido. Separados por un material aislante. Cubiertos por material de relleno. Usado para transmitir señales de radio, video o datos.

Para transmisiones analógicas, necesita amplificadores muy cercanos entre si la frecuencia es alta. Soporta hasta los 500 MHz. Para transmisiones digitales, un repetidor cada kilómetro o más cercanos si la velocidad de transmisión es mayor.

101

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Fibra óptica Conductor con núcleo de material transparente, cristal o plástico, usado para guiar señales luminosas. Inmune a interferencias eléctricas.

Tiene una mayor capacidad de transmisión (cientos de Gbps), menor tamaño y peso, menor atenuación y mayor separación entre repetidores. Fibra óptica Maneja rangos de frecuencias de 366 a 333 Thz. Se usan en redes Multimodo LAN.

102

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Fibra óptica Monomodo

Enlace óptico

Enlaces principalmente mediante rayos infrarrojos. Sistema adecuado para cortas distancias, por necesidad de conexión visual directa entre emisor y receptor.

103

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Radio frecuencia

Físicamente, las señales de radio se generan en un conductor eléctrico cuando se supera una cierta frecuencia en la señal que transporta dicho conductor. Espectro electromagnético.

Por radiofrecuencia se puede comunicar de forma ininterrumpida, ubicaciones distantes entre sí varios kilómetros. Microondas Las señales microondas (ver espectro electromagnético), son enlaces punto a punto, necesitan enlaces de vista. Las señales se pueden ver afectadas por agentes atmosféricos y sufrir distorsiones e interferencias. El transmisor necesita de antenas especiales tipo parabólico. Para sobrepasar obstáculos se necesitan repetidores. Las frecuencias mayores proporcionan mayor velocidad de transmisión de datos. Satélite Satélites geoestacionarios se ocupan de la recepción, acondicionamiento y reenvío de las señales. (Órbita geoestacionaria distancia: 35784 Km). El satélite recibe en una frecuencia, amplifica o repite la señal y la retransmite en otra frecuencia. Permiten intercomunicar equipos en cualquier situación del planeta. Es de calidad y alta seguridad. Retrasos pueden llegar a ser de segundos.
Fuente: Autor. 2008 Gráficos de: www.it.uniovi.es/docencia/Telematica/fundamentostelematica/material/FundamentosTelematica-Tema4.pdf

104

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Estándares de interfaces serie: Normalizados por las Asociación de industrias Electrónicas de los Estados Unidos (EIA). Usados para las conexiones físicas en el entorno industrial. Estándar RS23219: Define el método más popular para interconectar DTEs y DCEs (por ejemplo, conexión entre un PC y un MODEM de datos). La recomendación ITU V.24 junto con la ITU V.28 son equivalentes a RS-232. La versión más popular de RS-232 es la RS-232C. La versión más reciente es la RS-232E.

Gráfico No 45. Interconexión con RS232.

Fuente: www.arcesio.net/modems/rs232.ppt

En este estándar un uno lógico se representa por un voltaje de -3 a -15 voltios, y un cero lógico se representa por un voltaje de +3 a +15 voltios. Cualquier voltaje entre -3 y +3 voltios se considera inválido y una corriente de corto circuito no puede exceder los 500mA. RS-232 no dice como representar caracteres (7 u 8 bits es la forma más común, pero podrían ser 5 ó 6). Cuando no se envían datos la señal se debe mantener en estado de un uno lógico. El comienzo de flujo de datos se reconoce porque la señal pasa a cero lógico. Dependiendo de la implementación, pueden existir unos bits de sincronización conocidos como bits de arranque o inicio (start bits). El emisor y el receptor deben ponerse de acuerdo si hay cero, uno o dos bits de arranque.

19

www.arcesio.net/modems/rs232.ppt

105

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Después de los bits que representan los datos (5,6,7, u 8 bits) puede seguir un bit de paridad (que es opcional, depende de la implementación) para ayudar a determinar si ocurrió un error durante la transmisión. Este error puede ser causado por una configuración desigual en el emisor y el receptor. Después del bit de paridad (si lo hay) vienen los bits de parada (stop bits). Estos sirven para decir dónde termina el carácter. Pueden ser uno o dos bits de parada (en esto también deben ponerse de acuerdo el transmisor y el receptor). Algunas implementaciones cortan la transmisión del segundo bit de parada a la mitad, se dice entonces que utiliza uno y medio bits de parada. Los bits de parada se transmiten como unos lógicos (mark). Gráfico No 46. Representación de caracteres en el protocolo RS232.

Fuente: www.arcesio.net/modems/rs232.ppt

La UART es el microchip que controla la interface entre un PC y los dispositivos seriales. Específicamente permite al PC utilizar la interface RS-232C pudiendo hablar con MODEMS y otros dispositivos seriales. Este integrado convierte los bytes recibidos en paralelo, en un flujo de bits en serie para los modems y viceversa: los que llegan como flujo de bits del modem los convierte en bytes en paralelo; además agrega (a los bits que salen) y chequea (a los bits que entran) el bit de paridad, agrega (a los bits que salen) y retira (a los bits que entran) los bits de arranque (start bits) y parada (stop bits), maneja las interrupciones del teclado y el mouse (que son dispositivos seriales con puertos especiales), y permite almacenar cierta cantidad de datos permitiendo coordinar los flujos de bits entre en PC y los dispositivos seriales. La transmisión puede ser sincrónica o asincrónica. En la transmisión sincrónica se requieren señales que permitan poner de acuerdo a los dos módems en relación con el tiempo, esta se economiza los bits de inicio, paridad y parada, contrario a la asincrónica. En el gráfico 47 aparece la forma de conectar asincrónicamente un DTE con un DCE mediante la UART. El conector usado para protocolo RS232 es el DB25 o el DB9. En el gráfico 48 aparece la configuración de pines para el DB25, y en el cuadro 5 la correspondencia con un conector DB-9.

106

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

En RS-232 el control de flujo se puede hacer de dos maneras: por hardware (RTS/CTS) o por software (Xon/Xoff). Por Software, el carácter Xoff (ASCII 19, CTRL-S) es utilizado por el receptor para decir que su buffer está lleno y el emisor debe esperar; cuando vuelva a tener espacio en el buffer, enviara el carácter Xon (ASCII 17, CTRL-Q), diciéndole que puede volver a trasmitir. Esto economiza cables en la interconexión, pero ocupa espacio en el canal. Por hardware, a diferencia del anterior, este tipo de control de flujo requiere que entre su PC y su MODEM se conecten dos hilos: RTS y CTS. Cuando el buffer del receptor se llena (supongamos que es un modem “lento”) le dice al PC que espere, desactivando la señal CTS. Cuando vuelva a tener espacio en el buffer, activa nuevamente el CTS para decir que está nuevamente listo (esto puede pasar cuando la UART es más rápida que el MODEM). Gráfico No 47. Uso de la UART en conexión asíncrona.

Fuente: www.arcesio.net/modems/rs232.ppt

Comparación la RS-232 con otras especificaciones: – – – – – RS-232 (20 Kbps) RS-530 (hasta 2Mbps) V.35 (hasta 6 Mbps) RS-449 (hasta 10Mbps) HSSI (hasta 52Mbps) High Speed Serial Interface. 107

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 48. Uso del conector DB25 para protocolo RS232.

Fuente: www.arcesio.net/modems/rs232.ppt

Cuadro 5. Correspondencia de un DB-25 con un conector DB-9.

Fuente: www.arcesio.net/modems/rs232.ppt

108

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Estándar RS-422: La transmisión / recepción de datos en RS-422 utiliza líneas bipolares, diferenciales o balanceadas (sin punto de referencia o masa). En el gráfico 49 se puede observar la diferencia entre señales balanceadas y no balanceadas. Requiere, por tanto, cuatro conductores para formar un par de transmisión y otro de recepción que utilizarán sus propios retornos. Las transmisiones por cada uno de los pares pueden por tanto independizarse y de este modo se transmite, dentro de cada par, en lógica positiva en uno de los conductores, y en lógica negativa en el otro, consiguiéndose tensiones entre conductores del par de valor doble a la utilizada para la alimentación. Este hecho permite la utilización de tensiones menores que las necesitadas en RS-232, limitando el consumo y haciendo posible el uso de la tensión de 5 Vcc, que es estándar en equipos digitales, lo cual posibilita conexiones directas a la salida de todo tipo de fuentes sin conversiones intermedias y consiguiendo una variación entre 0 y 1lógicos de 10Vcc. De modo que el receptor toma diferencia de tensión entre los dos conductores de transmisión, al contrario que en RS-232, que lo que hacía era detectar la diferencia de potencial entre el conductor de emisión y el conductor común único. El estándar RS-422 es también punto a punto, según se desprende del concepto de línea de transmisión y recepción dedicada. Por tanto, existe un emisor único, aunque resuelve mejor el acceso de varios receptores permitiendo la presencia de hasta 10 de ellos, que pueden recibir simultáneamente los datos. Su limitación será la de los mecanismos de arbitraje para acceder a la emisión, ya que cuando un nodo emite las posibilidades de los otros quedan totalmente anuladas y no se les reconoce ningún derecho ni actual ni futuro. Se tiene la posibilidad de agrupar los cuatro cables en dos pares trenzados, lo cual reducirá los efectos de las perturbaciones por compensación. Si una señal de ruido afecta por igual a ambos hilos, la señal diferencial no se ve afectada. Se puede comprobar que este desdoblamiento de la señal tiene efectos sobre la utilización en otros equipos así como en la calidad de la señal. Esta última característica permite a su vez distancias y velocidades de transmisión mayores que en el caso de RS-232 gracias a la robustez del soporte. Ahora, la distancia máxima de transmisión aparece ligada a la velocidad de transmisión. En cualquier caso, las prestaciones del estándar RS-422 son mucho mejores que las del RS-232. La aparición del estándar RS-422 se ha producido cuando la implantación del RS-232 es ya absolutamente hegemónica y todos los fabricantes la consideran para las conexiones de sus productos. Se trata por lo tanto de uno de esos casos en que triunfa la dinámica de los hechos consumados según la cual el mercado ha optado por algo malo que funciona en detrimento de algo bueno pero desconocido. 109

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 49. Señales balanceadas y no balanceadas.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 4.

Estándar RS-485: RS-232 y RS-422 fueron concebidas para comunicaciones punto a punto. Incluso RS-422, que permite recepción simultanea por parte de varios nodos, ofrece esta posibilidad como una extensión de sus propiedades básicas, pero no establece criterios para el control de acceso de varios emisores ni prevé la posibilidad de que varios de estos pretendan incorporar sus datos a la red. Por otra parte, y teniendo en cuenta que de este tipo de situaciones va a tener que encargarse un protocolo de administración, cabe la posibilidad de añadir en su código funciones de direccionamiento que permitan un nuevo concepto de cableado y de optimización de los recursos físicos que dará lugar a una filosofía de conexionados más flexible y versátil. Del mismo modo, otra función factible para ese protocolo sería la comprobación de la integridad de los datos mediante códigos y métodos de tratamiento software. Se tratan los problemas de una red con un número grande de dispositivos accediendo a ella y soportando un tráfico intenso y multi-direccional derivado de las necesarias relaciones entre unos y otros de dichos dispositivos, y todo ello cumpliendo especificaciones aceptables de distancia, velocidad, sencillez de montaje y mantenimiento, robustez en entornos industriales y fiabilidad en la transmisión de unos datos que puede ser crítica para el funcionamiento de procesos o de los propios dispositivos. El nuevo estándar de estos nuevos requisitos es el RS-485. El diseño de RS-422 a nivel de especificaciones eléctricas y tratamiento de interferencias es considerado 110

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

óptimo de modo que RS-485 lo asume como propio. RS-485 no define un conector concreto. Las características principales del estándar RS-485 son: Transmisores y receptores tri-estado (recepción, transmisión e inactivo – alta impedancia–). Comunicación half-duplex diferencial sobre un par trenzado (o sin trenzar en distancias cortas). Necesario MAC para evitar colisiones (generalmente maestro/esclavo). Existe versión de doble par trenzado para recibir y transmitir a la vez. El maestro no necesita ser tri-estado. Niveles de voltaje entre -7 y 12 V Enlace multipunto con hasta 32 nodos emisores/receptores Velocidad: 10 Mbps a 10 m, 100kbps a 1200 m.

-

En el gráfico 50 se muestra un ejemplo de la arquitectura de la conexión con el estándar RS-485. Fíjese como se conectan los dispositivos en paralelo y una señal los habilita y deshabilita. Gráfico No 50. Arquitectura de Conexión RS-485.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 4.

La norma RS-485 resulta muy útil para comunicar dispositivos en bus, siempre que se le añada una capa MAC20, generalmente maestro/esclavo. Muchos buses industriales se basan en la RS-485 como Capa Física21:
20 21

Veremos este concepto más adelante, IDEM.

111

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

PPI (point-to-point interface) / MPI (multi-point interface) de Siemens. Uni-Telway de Schneider. ModBus. BitBus. Profibus (incluye otras opciones).

Es posible construir conversores entre distintas normas. El gráfico 51 muestra un ejemplo. Gráfico No 51. Conversores entre distintas normas.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 4.

En el cuadro 6 se muestra un resumen de las principales características de los estándares vistos.

112

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 6. Comparación entre estándares seriales. SEÑAL RS232 RS422 RS485 Asimétrica Simétrica Simétrica ELEMENTOS 1 10 32 DISTANCIA (M) 15 1200 50 VELOCIDAD (Kbits/s). 20 10000 10000

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 260

Otros estándares: RS-449: Creada por la EIA en 1977 para corregir las deficiencias de la norma RS-232-C. Incluye varias normas en una: – RS-449 Procedimientos, mecanismos y funcionalidad de la interfaz. – Interfaz eléctrica en 3 versiones: • RS-422 (CCITT X.27 o V.11): Interfaces balanceadas. • RS-423 (CCITT X.26 o V.10): Interfaces no equilibradas. • RS-485: Interfaces equilibradas con transmisión multipunto. Incorpora nuevos circuitos para probar el módem (locales y remotos), además usa mayor número de hilos, necesarias más patillas en el conector. Se abandona el DB 25 en favor del DB 37 mas un segundo conector DB 9 si se usan los circuitos secundarios. RS-423-A: Es similar al RS-232-C (incluso compatible si se utilizan los niveles de tensión adecuados). Usa señalización no diferencial, se utiliza una línea de masa para la transmisión y otra para la recepción. Maneja niveles de tensión más bajos (4-6V), velocidad de 10 kbps a 10 m y 3 kbps a 1200 m, 1 emisor y hasta 10 receptores. Concepto de Bucle de Corriente. Aparece en 1962, introducido como un lazo de corriente de 20 mA (4 a 20 mA). Los datos digitales son representados como flujo o no flujo de corriente. Permite transmitir señales analógicas a gran distancia sin pérdida o modificaciones de señal. Es más robusto frente a interferencias eléctricas que el método basado en niveles de tensión. Adicionalmente se permite usar el mismo cable para transmitir potencia a los dispositivos. Tiene una longitud máxima de 1200 m.

113

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Para generar la corriente, se usa una fuente de 10 a 30 VDC, junto con un transductor de campo que controla el flujo de corriente. Si se desea pasar de corriente a tensión, sencillamente se hace por medio de una resistencia de aproximadamente 100 ohm, obteniendo niveles de tensión , equivalentes. Si se dese hacer aislamiento galvánico se usan opto acopladores; desea acopladores por ejemplo, para transmitir señales digitales o analógicas añadiendo circuitos PLL (Phase Locked Loop) y VCO ( ) (Voltaje Controled Oscillators). Gráfico No 52 Bucle de corriente de 4 a 20 mA. 52.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 260

Fíjese en el gráfico 52 como el receptor está en serie en el bucle, y detectará cambios de corriente. 3.1.3 Fundamentos de redes. El estudio de redes de comunicaciones es extenso. En este apartado sencillamente se mencionarán los fundamentos aplicados a sistemas SCADA. Como se vio anteriormente las redes pueden ser centralizadas o distribuidas. Si son centralizadas hay un equipo central que controla todo el sistema gestionando todos los datos. La gran desventaja es que el fallo del equipo central paraliza todo. De otra parte las redes distribuidas se comparten las cargas de trabajo, los recursos y las comunicaciones. No requiere de equipos muy potentes pero si con más capacidad de maniobra y gran tolerancia a fallos. Las configuraciones distribuidas se basan en las topologías conocidas de red.

114

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 7. Resumen de topologías de red en sistemas SCADA. TOPOLOGIA Anillo CARACTERISTICAS Los nodos forman un anillo, que se conectan punto a punto de una estación con la siguiente. Mínimo requerimientos de cable. Se usa modo de transmisión token passing, que consiste en organización por turnos. Los datos que salen del emisor vuelven a él, lo que permite el reconocimiento de mensajes. Un solo sentido de transmisión. La señal se regenera en cada nodo. No es posible la ampliación en funcionamiento, pues se interrumpe físicamente la red. Actualmente se usan implementaciones anillo para redes redundantes, con fibra óptica. La caída de un equipo interrumpe el tráfico de información

• •

• • •

Estrella • Equipos conectados a un nodo central, que controla toda la red, y de quien depende la velocidad de la red. • Transferencia de información punto a punto, con un cable por estación. • Fácil mantenimiento, y diagnóstico ante fallo de elementos. • La caída de un equipo no afecta el resto, pero la caída del nodo central la red queda inutilizada. • Máximo requerimiento de cable. • La ampliación de la red depende de la capacidad del nodo central.

115

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Bus

• Todos los equipos se conectan al mismo segmento de cable. • Tiene modo de transmisión aleatorio, donde cada equipo transmite cuando lo requiere ocupando el bus de comunicaciones. Para evitar colisiones se han implementado algoritmos especiales. • No requiere tanto cable como la topología estrella, y tiene un número reducido de conexiones. • La caída de un equipo no afecta al resto de la red, sobre todo si estos tienen conexiones de alta impedancia. • Elevada velocidad de transmisión. • Permite la comunicación multipunto, es decir, los equipos pueden comunicarse entre sí cuando lo requieran. • Es la opción más usada por buses de campo. • Tiene problemas de seguridad, ya que cualquier nodo puede ver la información del bus. • No permite reconocimiento de mensajes, ya que la información no vuelve al emisor. • El tráfico influye en el rendimiento de la red.

Árbol

Es una mezcla de las topologías anteriores, por lo que tiene característica de todas ellas en ciertos tramos de red.

116

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Red • Todos los nodos se interconectan entre sí. • Esta conexión tiene una gran tolerancia a fallos, ya que la caída de una conexión se solventará redirigiendo el tráfico por otro camino. • La desventaja es que tiene un alto coste de implementación. No se usa en buses de campo.
Fuente: Autor. 2008

Las topologías de red que conocemos, se aplican a sistemas SCADA, teniendo en cuenta que los elementos o nodos de red son los MTU y RTU. En el cuadro 7 se muestran los las topologías de red. A escala industrial, las topologías más extendidas son las de bus y anillo. Acceso a Red en sistemas SCADA. En los años 70, la ISO (International Standars Organization) desarrolla el modelo de referencia para la interconexión de sistemas abiertos OSI (Open Systems Interconnection), que proporcionó la base para definir el proceso global de las comunicaciones entre equipos de datos, aceptado por la ITU-T en su recomendación X.200. El estándar final, ISO 7498, se publicó en 1984. Debido a que los sistemas SCADA se basan en el transporte de datos por red, los conceptos de interconexión de redes se aplican a ellos. El modelo OSI, se basa en la intercomunicación directa entre capas. Cada capa está en un nivel diferente en el proceso de la comunicación. Las capas del mismo nivel se comunican entre sí con protocolos de comunicación en común. Los datos pasan por todos los niveles desde que salen del emisor hasta que llegan al receptor. Cada nivel hace su aporte al proceso global. Además cada nivel usa los servicios del nivel anterior y aporta al siguiente. La comunicación a través de protocolos de comunicación entre capas del mismo nivel (nivel n del emisor con nivel n del receptor) se lleva a cabo mediante el intercambio de unidades de datos de protocolo (PDU, Protocol Data Unit), cada una de las cuales consiste en información de control del protocolo (PCI, Protocol Control Information) y unidad de datos del servicio (SDU, Service Data Unit).

117

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Tanto la información procedente del usuario final (aplicaciones), como la información de control de los protocolos (intercambiada entre capas gemelas), necesitan utilizar la misma estructura física de transporte. Para ello, conforme la información de la aplicación va descendiendo a través de la torre de niveles, cada capa añade su información de control de protocolo en encabezamientos sucesivos. El conjunto resultante se transmite por el canal físico, sufriendo el proceso inverso al llegar al receptor. Cada encabezamiento es utilizado sólo por la capa receptora del mismo nivel de la arquitectura, siendo eliminado después. Los encabezamientos destinados a capas superiores son ignorados por las inferiores, facilitando así el funcionamiento independiente de las distintas capas, así como su evolución por separado, lo cual es una de las características principales en el modelo por capas. El gráfico 53 muestra este proceso de ensamble y desensamble de los PDU, en cada capa. Gráfico No 53. Transmisión de datos usando modelo de capas.

Fuente: Estepa R. Notas de ARSS.Tema 7: Redes de Datos: TCP/IP e internet.

118

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Los dispositivos intermedios de red, que implementan las funciones de cada capa son: Repetidores: Implementan funciones de la primera capa. (Transmisión física de señales eléctricas). Puentes: Implementan las dos primeras capas. Encaminadores: Implementan las tres primeras capas.

El cuadro 8 muestra de manera resumida las capas implementadas por el modelo OSI y sus funciones específicas. OSI. Cuadro 8. Capas implementadas por el modelo de referencia OSI

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 276

119

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

De los 7 niveles, solo el 1, 2 y 7 son indispensables en un proceso de intercambio de información. La capa física (1) define las topologías, el tipo de cable, la forma de la señal y el soporte de transmisión (banda base o señal portadora); la capa de enlace (2) define la forma de acceso a la red, al bus y el direccionado de los equipos. También define los mecanismos del intercambio garantizando el emisor de un mensaje que el receptor la ha recibido bien. En La capa de aplicación (7) se proponen los diferentes servicios a los usuarios y se manejan los mecanismos de empleo. En los sistemas SCADA, donde la comunicación se basa en los buses de campo, son fundamentales las funciones de la capa 2 y 3, ya que estas soportan el acceso a buses y el direccionamiento a través de los sistemas. Las capas 4 y 5 normalmente no se implementan como capas individuales, sino que sus funciones ya las soportan las capas 1 2 y 3. Los sistemas SCADA en la capa física requieren: Que las velocidades de transmisión sean lo más elevadas posibles, pues además de datos de proceso, se transmiten muchas otras informaciones (programas, archivos, diagnósticos, etc.). Que la interconexión de equipos permita instalación y mantenimiento razonables, y haya fiabilidad en la transmisión a grandes distancias. Debido a que el medio de transmisión más frecuente es el cable (coaxial, par trenzado o sin trenzar, con o sin pantalla, o cable especial); se deben tener en cuenta características como precio del cable, facilidad de instalación, conexionado e inmunidad EMC.

-

Los fabricantes de las organizaciones proveedoras de buses de campo tienen ciertas normas establecidas para evitar problemas en la capa física. Con respecto al nivel 2, la capa de enlace de datos, los sistemas SCADA requieren. Control de acceso al bus. Este acceso puede ser, controlado por un equipo único, el cual reparte el derecho de transmisión entre los equipos, llamado acceso centralizado. También puede ser condicionado por derecho, el cual es un acceso descentralizado, donde el derecho a acceso al bus va siendo pasado de equipo a equipo por medio de un testigo (El que tenga el testigo, tiene derecho a acceder). Otra forma de acceso es el aleatorio; también descentralizado. En este caso cualquier equipo puede acceder en el momento que quiera. Normalmente antes de acceder verifica que el bus esté desocupado; sin embargo esto no evita que en ciertos momentos hayan colisiones si dos equipos transmiten al mismo tiempo. Protocolos como CSMA (Carrier Sense Multiple Access) usado en ethernet establecen reglas para controlar colisiones. El control de acceso es manejado por una 120

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

subcapa del nivel 2 llamada MAC (Media Access Control). En el cuadro 9 se presentan los principales métodos de acceso a bus usado por sistemas SCADA. Establecimiento y cese de enlaces para determinar la falta de elementos de red o la aparición de nuevos; o para detectar elementos defectuosos. Gestión de errores de transmisión cuando no hay respuesta o cuando un mensaje llega mal. Gestión de flujo de información, como disponibilidad de recursos, presencia o ausencia de destinatarios o regulación de tráfico. Funciones de control sobre la línea de transmisión. Los enlaces pueden ser estáticos (Activos todo el tiempo) o dinámicos (se cambia de interlocutor para aprovechamiento de recursos). Todo esto es manejado por un subnivel de la capa 2 llamado LLC (Logical Link Control).

Cuadro 9. Métodos de acceso al medio en sistemas SCADA. Método de acceso al medio Polling Usado por red Profibus DP, y AS-i.

Descripción y características principales. Una estación hace de moderadora (maestro) y decide el turno de cada nodo. La estación moderadora: Dirige tráfico por el bus. Se dirige a los esclavos (polling) cuando necesita enviar o recibir información de estos. - La información entre esclavos se hace a través de la estación maestro. - Si falla el maestro se detiene toda la red. (Sistema centralizado). La multiplexación por división en el tiempo TDMA (Time Division Multiple Access) encapsula la información de todos los nodos en una sola trama. Esa trama se dirige por igual a todos, y cada nodo con ayuda de una marca de sincronismo (Sync), sabe que parte del mensaje va dirigido a este. Es un mecanismo de difusión (broadcasting). Los nodos se clasifican como estaciones productoras o consumidoras. La estación productora manda el mensaje a todos los demás nodos (consumidores). Solo las estaciones interesadas en el dato lo usan, las demás lo descartan. Token significa testigo. La estación que tenga el testigo, tiene derecho a acceder a la red. Las demás deben esperar a que el testigo les llegue con pasos de testigo (Token passing). Es un -

TDMA Usado por Interbus. Producto Consumidor Usado por WordFIP Token determinístico (Previsible)

121

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

método de conexión punto a punto. El problema de este método es la pérdida o duplicidad del testigo. Cuando la red tiene una topología física de línea, pero una topología lógica de anillo, se llama token.bus. Si la topología física y lógica es de anillo se llama token ring. Con CSMA (Carrier Sense Multiple Access) cualquiera puede transmitir mientras el bus no esté ocupado.

Token Estocástico. (Aleatorio) O Tiene el problema de las colisiones si dos estaciones CSMA transmiten al mismo tiempo. CSMA/CD+AMP AMP significa Arbitration on Message Priority. Controla las colisiones, asignando prioridad a los nodos, por medio de Usado por bus identificadores de 11 bits que las estaciones mandan antes de CAN transmitir datos. CSMA/CD (Colission Detection)

Esta técnica no evita las colisiones. En caso de colisión las tramas se pierden. Luego de colisión cada estación espera un tiempo aleatorio para volver a intentar transmitir.

Usado por redes Ethernet. La estación que quiere enviar datos, envía antes una trama CSMA/CA (Colission especial (JAM) seguida de una petición de reserva de bus (IT). Avoidance) De esta manera se incluye la noción de prioridad, convirtiendo el método en determinista.
Fuente: Autor. 2008

3.1.4 Estándar ISA/SP50 y Protocolo CIP. Ya vimos el modelo de capas OSI, el cual es de referencia general para la implementación de redes de comunicación. Para redes específicas la costumbre es tomar este modelo de referencia y generar uno nuevo basado en este, donde se haga énfasis en las capas más usadas o relevantes en la red. Por ejemplo, para internet, se popularizo el modelo TCP/IP, basado en el modelo OSI, pero con una estructura que privilegia las funciones de enrutamiento capa 3 (Protocolo IP), y transporte capa 4 (Protocolo TCP). Sin embargo para redes industriales el énfasis no está en estas capas, sino en la capa 2, que es enlace de datos, capa 1 que es capa física y capa 7 que es capa de aplicación; ya que el conflicto principal se presenta en el gran número de equipos industriales, nodos RTU, que quieren intercomunicarse y acceder a la red SCADA. A continuación se presentan unas especificaciones basadas en el modelo OSI, pero ajustadas a sistemas industriales.

122

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Estándar ISA / SP50. Es una propuesta de la Sociedad para Instrumentación, Sistemas y Instrumentación Automatización, ISA, para complementar el paquete de protocolos propuesto por el modelo OSI. Se destacan las siguientes características de este estándar: Define una interface común entre componentes de medida electrónicos y/o sistemas de control. trol. Se proponen dos capas más. La capa de usuario, la cual realiza labores de . control global distribuido de las aplicaciones, y gestión de bases de datos distribuidas; y la capa de supervisión la cual gestiona todos los sistemas y redes involucrados en todos los niveles. Es como una capa que cubre lateralmente todos los niveles.

-

Gráfico No 54. Niveles de Usuario y Supervisión en estándar ISA/SP50

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 284

-

Desarrolla normas para definir características que deben cumplir las señales usadas en medidas de procesos y control. Por ejemplo, uno de los estándares más difundidos en la automatización industrial es el ANSI/ISA ANSI/ISA50.1-1982, el cual especifica la transmisión de corriente, 4-20mA, para 1982, transmisión 4 instrumentación y señales de control. rae Trae especificaciones sobre medios de transmisión, que sería como una capa 0 en el modelo OSI. Las leyes físicas que condicionarán el tipo de transporte de señal: Las velocidades de transmisión determinan el alcance transmisión máximo de la red; las pérdidas energéticas fijarán la distancia máxima entre ; nodos, y los tiempos de propagación determinarán el tiempo de respuesta del nodo más alejado. 123

-

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

La capa física está contemplada en el estándar ANSI/ISA-S50.02 parte 2, la capa de enlace está contemplada en el estándar ANSI/ISA-S50.3 y la capa de aplicación en el estándar ANSI/ISA-S50.02 parte 5. El cuadro 10 muestra las funciones implementadas en cada una de estas capas.

Cuadro 10. Funciones de las capas de modelo de referencia para bus de campo en Estándar ISA / SP50. CAPA1 - Corresponde a la capa física, y está contemplada en el estándar ANSI/ISA-S50.02 parte 2. - Especifica exigencias para los componentes de bus de campo. - Revisa integridad de datos antes del análisis de errores en la capa de enlace. - Coloca delimitadores de trama. (Función no implementada para capa física en modelo OSI), en sí, contempla la definición de una estructura de trama (preámbulo, datos del nivel enlace y delimitadores). - Usa especificaciones físicas contempladas en estándar IEC 1158: Intercambio de datos serie, half duplex; cable de par trenzado apantallado o fibra óptica, velocidades: 31.25 Kb/s, 1 Mb/s, 2.5 Mb/s. Usa topología de bus, árbol (31.25 Kb/s). Conexiones punto a punto, hasta 32 nodos. Permite alimentación de dispositivos mediante el propio cable. - Ya implementa Ethernet 100 Mb/s. - Utiliza código Manchester. - Corresponde a la capa de enlace y está contemplada en el estándar ANSI/ISA-S50.3. En general se define el servicio proporcionado a la capa de aplicación en el límite entre la capa de aplicación y la capa de enlace del modelo de referencia de bus de campo, y a la capa de red OSI en el límite entre las capas de red y enlace de datos del modelo OSI. - Específica protocolos de enlace de datos para comunicaciones críticas22 entre equipos de automatización. - Servicios que ofrece en términos de primitivas y eventos de servicio. - Usa Polling y Token passing para acceder al medio. - Código de redundancia cíclica par la detección de errores en los datos. - Uso de dos tipos de mensajes; mensajes operativos, pequeños

CAPA2

22

Comunicaciones críticas se refiere a manejo altamente eficiente de acciones específicas en intervalos de tiempo determinados, con riesgo de accidente si dichos intervalos no se cumplen.

124

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

CAPA7

pero con información crítica; y mensajes de fondo, grandes, para diagnóstico y control. - Corresponde a la capa de aplicación y está contemplada en el estándar ANSI/ISA-S50.02 parte 5. - Define una interfase común para la interconexión de componentes de sistemas de medida y control. - Maneja dos tipos de conexión: Cliente-Servidor, para comunicaciones acíclicas entre sistemas en caso de transmitir grandes volúmenes de información; y Producto-Consumidor, para comunicaciones cíclicas de datos de control y mando, las cuales usan poco volumen de información.

Fuente: Autor. 2008

Protocolo CIP. Las siglas significan Common Industrial Protocol. Este protocolo permite integrar la gestión de entradas y salidas y la configuración y lectura de datos de diferentes dispositivos conectados a diferentes sub redes dentro del sistema SCADA. Esto nace debido a los numerosos productos, con diferentes configuraciones y prestaciones que puede haber en un sistema SCADA. CIP es una aproximación basada en objetos, orientada a permitir el diseño de dispositivos de control que combina el método de direccionamiento de red y las reglas de intercambio de mensajes. La idea con el protocolo CIP es que un usuario mande un mensaje a algún nodo, y este asegure que el mensaje llegue a su destino sin importar el número de redes que deba atravesar; lo que exige del protocolo independencia. Para que esto sea posible, el protocolo ofrece servicios de control, configuración y captación de datos, opciones de intercambio de datos, encaminamiento, comunicaciones cíclicas y acíclicas y servicios productor – consumidor; que proporcionan independencia del medio y la posibilidad de gestionar un gran número de dispositivos. El manejo de dispositivos se hace estableciendo un perfil de cada uno, donde se definen en cada uno los objetos que se deben aplicar y los atributos y servicios que debe incluir. En el gráfico 55 se muestra el modelo de capas para el protocolo CIP. Note que se incluye una capa encargada de establecer el perfil de cada dispositivo a controlar.

125

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 55. Niveles de Usuario y Supervisión en estándar ISA/SP50

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 288

Los dispositivos se disgregan en elementos lógicos, que son los llamados objetos, acordes a su función. Por ejemplo, un arrancador y un variador se configurarán, . diagnosticarán y controlarán de manera similar por tener base lógica similar. Esto hace que cada tipo de dispositivo tenga los mismos objetos básicos y dispositivos de vendedores diferentes tengan el mismo comportamiento visto desde dentro de la red. Cada objeto se compone de atributos (datos), servicios (comandos) y (datos), comportamiento (reacciones a eventos). Usando esta composición el protocolo permite que dispositivos similares sean intercambiables aunque vengan de diferentes fabricantes; asignándole perfiles similares. l Otras características del protocolo CIP son: Tiene la posibilidad de adaptarse a nuevas tecnologías emergentes, como fireware, bluetooth o USB, sin que ello signifique que los creadores de estas nuevas tecnologías deban cambiar su estructura de desarrollo. Independencia en la capa de aplicación. Por ejemplo, un mensaje generado bajo DeviceNet puede transferirse a Ethernet/IP sin necesidad de ser ajustado por la capa de aplicación.

-

126

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

-

-

-

Servicios de control basado en conexiones lógicas de objetos. El control involucra el tipo de datos a transmitir, secuencias de intercambio y sincronización. Soporta intercambio de datos unidireccional o bidireccional. Es posible también difusión de datos desde un emisor a varios receptores. Algoritmos de notificación de errores, tiempos de vigilancia, y paso a estado seguro en caso de fallas. Control de estado de dispositivos. Las RTU pueden tener estado normal de operación o estado de configuración. Esto requiere que se notifiquen estados de inactividad de algunos dispositivos. Alta eficiencia en la transmisión de datos, gracias a la posibilidad de uso de varios métodos diferentes de comunicación; en algunos casos sacrificando seguridad por rapidez, o usando intercambio cíclico, cambio de estado de dispositivos, etc. CIP soporta comunicaciones de casi todos los tipos, como maestro-esclavo, punto a punto, multicast o broadcast. Para enviar información CIP usa servicios de productor/consumidor donde se pone un identificador a un paquete de datos y se envía a todos; pero solo los consumidore que necesiten ese paquete lo reciben, mediante la previa verificación de la etiqueta. Permite conectar dispositivos de seguridad y de control dentro de una misma red sin la necesidad de un elemento de control central. (PLC o módulo de seguridad). Cualquier elemento se puede configurar, monitorizar y diagnosticar desde cualquier punto de la red corporativa. Permite integración de sensores inteligentes, con posibilidades de programación y diagnóstico. Todos los elementos de bajo nivel de una red DeviceNet (sensores, actuadores) tienen la característica de aparecer ante el usuario como nodos de red.

3.2

Redes industriales de control.

3.2.1 Pirámide de la automatización. Como se había mencionado, las redes industriales utilizan una arquitectura distribuida, privilegiándola sobre la centralizada. En los sistemas distribuidos usan sistemas de cableado donde con un sólo cable de comunicación serie el equipo de control se conecta a captadores y accionadores, incluyendo los captadores/accionadores clásicos (“todo o nada” o analógicos), los dispositivos inteligentes (variadores de velocidad, robots, reguladores digitales, terminales de visualización,…), y otros equipos de control. Con el desarrollo en microprocesadores, aparecen sensores y actuadores inteligentes, que permiten configuración y programación remota, surgiendo nuevas

127

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

necesidades en la comunicación entre estos dispositivos y los elementos de control de mayor nivel. Para resumir, de forma gráfica, la estructura de los sistemas de comunicación en un entorno industrial productivo, se toma como referencia la pirámide CIM (Computer Integrated Manufacturing), la cual se divide en niveles, de acuerdo con Computer Manufacturing), el tráfico y tipo de información que se intercambia. El gráfico 56 muestra esta que pirámide. Gráfico No 56. Pirámide de la automatización.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 1.

En la gestión de la empresa se procesan grandes cantidades de información, y se debe tener acceso a todos los puntos de la red, por lo que normalmente está compuesta por bastantes puestos de trabajo. Si la empresa es lo suficientemente grande, en este nivel de gestión se manejan las llamadas redes WAN. Muchas veces la gestión está ubicada físicamente lejos de las fábricas. Los requerimientos de este nivel, son puramente informáticos. . Las fabricas que controlan alguna planta o un grupo de procesos específico, conformarían el segundo nivel. Si las fábricas controlan varios procesos a gran escala pero independientes unos de otros, estos se dividen en áreas de trabajo dentro de la misma fábrica lo que conformaría el nivel 3, nivel de Área. fábrica,

128

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Los 3 primeros niveles, tienen funciones de gestión de información. La parte correspondiente a la automatización industrial estaría en los 3 niveles inferiores. Entre más alto sea el nivel, se necesita mayor flujo de datos pero menor velocidad de reacción. (Ver gráfico 57).

Gráfico No 57. Flujo de datos y Velocidad de Reacción en Pirámide CIM.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 1.

En el nivel de supervisión y control de célula, se procesan las tareas de automatización, se implementan los sistemas de visualización y control de autómatas. En este nivel se maneja directamente la información de los dispositivos. El nivel de control local directo aborda la interconexión entre los equipos de control de maquinaria y los equipos de nivel de célula. El trabajo es en tiempo real, mediante técnicas de transmisión eficientes a los módulos E/S, medidores, controladores de velocidad, válvulas o pantallas de operador. El nivel más bajo ya se encarga directamente de los procesos y maquinas de campo. Las conexiones en este nivel son sencillas, las velocidades que se manejan son bajas, y normalmente no se usan sistemas de buses existentes por su complejidad electrónica y en comunicaciones. Es conveniente diferenciar entre las prestaciones de una red de conexión de equipos de instrumentación, con una red de bus de campo (que se usa en el nivel intermedio de la pirámide). Las redes de bus de campo, incorporan la capa de aplicación, que permite implementar rutinas de control en el elemento situado en

129

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

planta o en el controlador. Además proporcionan seguridad para los elementos ubicados en zonas peligrosas. En cambio, las redes de nivel más bajo, transmiten menos información a más velocidad y controlan de manera directa las maquinas. 3.2.2 Redes de Datos Vs Redes de Control. También es conveniente en sistemas SCADA diferenciar entre red de datos y red de control. Como ya se ha mencionado, estos son los dos tipos de información que se transmite. Las redes de datos se caracterizan por manejar un mayor flujo de información, por lo que el tamaño de los paquetes es mayor. Estos datos pueden ir a varias oficinas de nivel superior, e inclusive, viajar a través de la red WAN; manejan por lo tanto áreas más extensas. Sin embargo normalmente la información no se está pasando constantemente de un lado a otro. Si la comunicación es acíclica, el que necesite la información la solicita cuando la requiera; o si es cíclica, los ciclos no son de alta frecuencia; por lo tanto se puede decir que una red de datos en sistemas SCADA es de baja tasa de paquetes. Las redes de control, en cambio, manejan flujos de información pequeños (paquetes pequeños) pero mayores velocidades y requieren procesos en tiempo real. En las redes de datos la interface se ubica en una oficina normalmente, y se compone de servidores, de PC´s, y en general procesadores de datos. En una red de control las interfaces no necesariamente están en oficinas, sino pueden ubicarse en campo; también usa PC´s, pero en ocasiones basta con equipos electrónicos basados en microprocesadores o microcontroladores. Mientras que a una interface de red de datos se le conectan dispositivos E/S como impresoras, fax, o sistemas de visualización; a una interface de red de control se le conectan sensores, actuadores y equipos industriales. En el gráfico 58 se muestra esto de manera gráfica. Estas diferencias, hace necesaria una nueva arquitectura de red adaptada a las necesidades de control; necesidades como: Tráfico formado por pequeños paquetes de datos, tráfico elevado (muchos paquetes en poco tiempo), tráfico continuo y no a ráfagas, un gran número de estaciones involucradas y transmisión en tiempo real (acceso al medio determinista). Para el diseño de una arquitectura con esas prestaciones se deben tener en cuenta cuatro factores: Protocolos a usar, inter-operabilidad, topología de red y criterios de administración de red. El cuadro 11 muestra las características de una red de control necesarias de acuerdo al factor.

130

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 58. Comparación entre redes de datos y redes de control.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 2.

Cuadro 11. Factores a tener en cuenta en el diseño de redes de control. FACTOR Protocolos CARACTERISTICA O CRITERIO DE DISEÑO Elegir si son protocolos abiertos (ideal), de sistema no propietario (deseable) o sistemas propietarios. Que permitan que equipos de diferentes fabricantes puedan trabajar en conjunto en la misma red. Determinar el tipo de información que fluirá por la red. Se debe distinguir entre redes basadas en comandos y redes basadas en estado. Las redes basadas en comandos la información que se transmite consiste en órdenes de control de un nodo hacia otro. Esta conlleva una sobrecarga si el numero de nodos a controlar o controladores aumenta. Las redes basadas en estado, los nodos envían mensajes al resto indicando el estado en que se encuentran. Se usan las mismas topologías de las redes de datos,

-

Interoperabilidad

-

Topologías

-

131

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Control de Acceso al Medio. (MAC) -

Medio Físico

-

Control en tiempo real.

-

Seguridad -

con la diferencia de que los nodos son RTU´s y MTU´s. La elección depende del medio de transmisión y el método de acceso a bus (MAC en redes de datos). Si es posible, construir sistemas que no obliguen una topología específica, para mayor flexibilidad. Es vital en redes de control. Meta principal: reducción de colisiones. Conseguir bajos retardos para optimizar el acceso a todos los nodos. Permitir tráfico de alta prioridad, para emergencias o procesos indispensables en ciertos momentos (como alarmas). Velocidad de transmisión. Distancia entre nodos Fiabilidad Seguridad (ambientes explosivos) Inmunidad al ruido Coste Es habitual permitir mezclar diferentes medios de transmisión, mediante la utilización de routers, puentes y repetidores. A diferencia de las redes de datos, las redes de control deben responder al instante a los pedidos de los nodos. Se debe optimizar el control de errores y las capas por las que tenga que pasar un paquete antes de llegar al receptor. El diseño de la red de control con modelo de capas, debe garantizar velocidades altas y poca sobrecarga. Normalmente las redes de control, solo implementan capa física, de enlace y de aplicación. Protección contra accesos no deseados. Protección frente a fallos de la red: Es necesario determinar el estado de la comunicación, la conmutación a un estado seguro en caso de avería, o la introducción de equipos redundantes y monitorización y diagnóstico de la red.

Fuente: Autor. 2008

3.2.3 Redes MAP y TOP Algunos consideran que estas redes son otra tecnología de bus de campo (los más representativos los veremos en la tercera parte de esta unidad). Sin embargo la mencionamos aquí, porque más que un bus de campo, es una primera 132

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

aproximación a un protocolo de comunicaciones específico, basado en el modelo de capas OSI, pero para redes industriales. Las redes MAP y TOP no tienen mucha implantación hoy en día, sin embargo realizan aportes importantes al mundo de las redes de comunicaciones en general y de las redes industriales en particular. La historia de estas redes se remonta cuando General Motors y otras compañías trabajan en unos protocolos específicos para cada una de las capas OSI para automatización de fábricas. De este trabajo surge MAP (protocolo de fabricación automatizada), sobre paso de testigo en bus (Token Bus). Paralelamente Boeing establece normas para la automatización de sus oficinas, optando por Ethernet ya que no necesitaba tiempo real (los aviones no se fabrican en líneas de montaje), de donde surge TOP (protocolo técnico y de oficina). Con el objetivo de mantener la compatibilidad en las capas superiores, ambos grupos trabajan juntos. Con ayuda de estos trabajos, mas las recomendaciones de otras empresas como IBM, el cual desarrollo Token Ring (paso de testigo en anillo), IEEE aprueba las tres normas para Capa Física + MAC: IEEE 802.3 (basada en Ethernet – DEC, Xerox e Intel) IEEE 802.4 (paso de testigo en bus – General Motors) IEEE 802.5 (paso de testigo en anillo – IBM)

Además estandariza la capa de Enlace mediante el protocolo 802.2 LLC (control lógico de enlace), en modo sin conexión. El gráfico 60 muestra un resumen de las capas implementadas en redes MAP y TOP. Las principales características de las redes MAP son: Usa FSK (Frequency Shift Keying) para codificar las señales. Si es banda ancha, usa multiplexación por división de frecuencia en canales, La señal se regenera antes de ser transmitida, cada estación necesita componentes MAP de hardware y soporta hasta 10 Mbits/canal. Si es banda base, es menos costosa, cables de menos dimensiones y soporta un solo canal de 5 a 10 Mb/seg. Utiliza IEEE 802.4 (paso de testigo en bus) en banda base. Emplea protocolos de capa de aplicación FTAM, para transferencia de ficheros, MMS para interconexión con sistemas robóticos y ACSE para la comunicación entre programas.

-

133

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 59. Niveles de red en protocolos MAP y TOP.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 2.

Las principales características de TOP son: Usa principalmente IEEE 802.3, pero soporta IEEE 802.4 y IEEE 802.5. Usa protocolos de capa de aplicación: ACSE y MMS, al igual que MAP.

134

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

Usa CCITT X.400 para gestión de mensajes y correo electrónico, ODA/ODIF para la transmisión de documentos independientemente de la herramienta utilizada para crearlos y CGM para el intercambio de gráficos.

3.3

Buses de campo.

En esta sección veremos un repaso de los principales buses de campo. El objetivo de este curso no es entrar en detalle en cada bus, sino que usted conozca las características básicas de cada uno para tenerlas en cuenta en el momento del diseño de un sistema SCADA. Los sistemas SCADA son básicamente sistemas de control y supervisión industriales, por lo que la implementación de buses de campo en sistemas SCADA es fundamental. Los buses de campo se definen como un medio compartido, es decir, un sistema de comunicación para intercambiar datos entre sistemas de automatización y dispositivos de campo. En una red SCADA los buses de campo son como la columna vertebral, a través de la cual fluyen los datos y el control. Deben ser sistemas de comunicación en tiempo real, es decir, proveen servicios bajo restricciones temporales, con protocolos capaces de gestionar estas restricciones. Los buses de campo deben: Ofrecer integración de datos, integración de dispositivos, ofrecer ciclos de trabajo de mayor velocidad que los ciclos de trabajo de las RTU´s para garantizar tiempo real, ser deterministas y prever fallos o comportamientos; manejar eficientemente protocolos de comunicación, ofrecer prestaciones de seguridad, ser expandibles y con funciones de diagnóstico rápidas y sencillas. En la pirámide de la automatización CIM los buses de campo se ubican preferiblemente en los niveles intermedios, aunque teóricamente pueden estar en cualquier nivel y están constituidos por sistemas de dispositivos de campo y/o dispositivos de control que utilizan un medio físico común para intercambiar datos23. Se pueden diferenciar cuatro tipos de buses, que forman cuatro tipos de redes industriales. 23

Buses de Control: Control buses: (HSE high-speed Ethernet o Control Net) Buses de Campo: Field buses (Foundation Fieldbus o Profibus) Buses de Dispositivos: Device buses (DeviceNet, Profibus DP, SDS o Interbus-S) Buses de Sensores: Sensor buses (CAN, ASI, Seriplex o LonWorks)

Concepto Global de Bus de Campo.

135

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

El gráfico 60 muestra el comportamiento de estos tipos de bus, de acuerdo al tamaño de datos que maneja y a la complejidad de su funcionalidad. EL cuadro 12 explica las características de los buses de baja funcionalidad hasta los buses de alta funcionalidad. Gráfico No 60. Tipos de bus de campo.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 3.

Cuadro 12. Tipos de buses de campo según su funcionalidad. TIPO DE BUS Alta velocidad y baja funcionalidad. CARACTERISTICAS Integran dispositivos simples: finales de carrera, fotocélulas, relés, actuadores simples, etc. Aplicaciones en tiempo real. Agrupados en una pequeña zona de la planta: una máquina. Implementan capa física y de enlace.

Ejemplos: CAN: Diseñado originalmente para su aplicación en vehículos. SDS: Bus para la integración de sensores y actuadores, basado en CAN. ASI: Bus serie para la integración de sensores y actuadores. Capa de Enlace preparada para enviar eficientemente bloques de datos de tamaño medio.

Alta velocidad funcionalidad

y -

136

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

media.

-

-

Mayor funcionalidad: configuración, calibración o programación del dispositivo. Incluyen, además de capa física y de enlace, capa de aplicación: funciones utilizables desde un PC para acceder, cambiar y controlar los diversos dispositivos. Suelen incluir perfiles: funciones estándar para distintos tipos de dispositivos.

Ejemplos: DeviceNet: Desarrollado por Allen-Bradley, utiliza como base el bus CAN, e incorpora una capa de aplicación orientada a objetos. LONWorks: Red desarrollada por Echelon. BitBus: Red desarrollada por INTEL. DIN MessBus: Estándar alemán de bus de instrumentación, basado en comunicación RS-232 InterBus-S: Bus de campo alemán de uso común en aplicaciones medias. Soportan comunicaciones a nivel de toda la empresa. Se basan en buses de alta velocidad, aunque pueden presentar problemas debidos a la sobrecarga necesaria para los niveles de funcionalidad y seguridad exigidos. La capa de aplicación oferta un gran número de servicios a la capa de usuario (habitualmente un subconjunto del estándar MMS). Redes multi-maestro con redundancia. Comunicación maestro-esclavo según el esquema pregunta-respuesta. Recuperación de datos desde el esclavo con un límite máximo de tiempo. Capacidad de direccionamiento unicast, multicast y broadcast. Petición de servicios a los esclavos basada en eventos. Comunicación de variables y bloques de datos orientada a objetos. Descarga y ejecución remota de programas. Altos niveles de seguridad de la red, procedimientos de autentificación.

Altas prestaciones -

-

-

137

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

Conjunto completo de funciones de administración de la red.

Ejemplos Profibus FIP Fieldbus Foundation Dispositivos con seguridad intrínseca para uso en ambientes explosivos. La seguridad intrínseca es un tipo de protección por la que el aparato en cuestión no tiene posibilidades de provocar una explosión en la atmósfera circundante: condiciones de prueba especificadas por un estándar. Ejemplos: HART, Profibus PA, FIP.

Buses para áreas de seguridad intrínseca

-

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 3.

3.3.1 Bus de campo AS-i. El concepto AS-i (Actuador – Sensor – Interface) surge en 1990 para definir un sistema de comunicación único para todos los fabricantes de sensores y accionadores, de bajo costo y sencillo. En 1992 se crea la Asociación AS-i, encargada de certificar los productos (Siemens, Festo, Allen Bradley, Schneider y Omron entre otros). Es un bus soportado por más de 200 fabricantes de equipos. Muchos fabricantes de material para procesos (válvulas, bombas) ya ofrecen soluciones de control con este bus integrado en sus productos. Hay un estándar básico (V.2.0) y una versión mejorada (V 2.1). El estándar básico maneja 31 esclavos, y el mejorado 32. El estándar básico tiene 124 entradas, 124 salidas, mientras que el mejorado maneja 248 entradas y 186 salidas. El tiempo de ciclo es de 5 ms para el básico y de 10ms para el mejorado. Puede manejar topologías de bus, anillo, árbol y estrella (topología libre); usa como medio de transmisión el par de cable, y distancias de 100 m a 300 m con repetidores. La comunicación es Maestro- Esclavo tipo polling, y maneja datos de 4 bits. El bus de campo AS-i (Actuator Sensor Interface) es un bus para conectar sensores y accionadores con autómatas programables. Es decir, estaría clasificado como SensorBus o bus de Alta Velocidad y Baja Funcionalidad, por tanto implementa capa física y capa de enlace. En la capa física, maneja cable plano con dos hilos sin trenzar y sin apantallamiento de 1,5mm “autocicatrizante”; transporta datos y alimentación (24V DC – 8A), aunque existe otra versión con cable redondo apantallado. 138

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

La capa de enlace, como se había mencionado, maneja polling, 31 o 62 esclavos por maestro, el cual realiza transacciones (Petición del maestro, respuesta del esclavo) con tiempo determinista de 5 o 10 ms. Los esclavos tienen una dirección única, la cual se asigna al configurar la red, a través del software específico del maestro o de terminales de direccionamiento específico (pocket). Los componentes del bus, giran alrededor de un circuito integrado específico que reúne toda la electrónica necesaria para las comunicaciones y el control de entradas y salidas del esclavo AS-i, llamado ASIC (Application Specific Integrated). Este circuito se conecta directamente en el accionador / sensor. Este dispone de cuatro puertos que constituyen los 4 bits de datos que intercambian el maestro y el esclavo. Dichos puertos se pueden configurar como entradas, como salidas o como entradas/salidas (bidireccionales) y cuatro bits adicionales para funciones específicas. Algunas ventajas de sistemas basados en AS-i: -

-

Fuente protegida frente a cortocircuitos, sobre tensiones, y caídas de tensión. Los problemas de un esclavo no influyen en el resto de la red. (Corto circuitos en salidas, sobretensiones). Un esclavo puede soportar caídas de tensión breves (menores que 1ms), y se detiene si su alimentación cae por debajo de 14v. Esclavos protegidos contra inversión de polaridad. Menor cantidad de tarjetas de entradas y salidas en el PLC o PC de control. Armario eléctrico simple. Esquemas eléctricos simples. Tiempo de instalación reducido. Puesta en marcha, tiempos de mantenimiento y modificaciones rápidos. Las ampliaciones no suponen la modificación del cableado. Autoconfiguración. Red transparente para el usuario.

3.3.2 Bus de campo CAN Es un sistema de comunicación basado en un bus serie, específicamente diseñado para integrar dispositivos “inteligentes” con sensores y actuadores. Es un bus de altas prestaciones y baja funcionalidad (define Capa Física y Enlace de Datos). Maneja red multi-maestro, tiene capacidad de tiempo-real, y está cubierto por la norma ISO 11898. Implementa comunicación basada en estado: transmisión broadcast.

139

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Aunque CAN fue desarrollado inicialmente para la industria automotriz, su robustez, y la eficacia de su protocolo han permitido su entrada en muchas aplicaciones industriales que necesitan grandes tasas de transferencia y una alta fiabilidad ante errores. Fabricantes tan dispares como los ascensores o la maquinaria textil, han utilizado CAN en sus productos. La capa física CAN se encarga de la codificación de señales; basada en transmisión serie asíncrona con código de línea NRZ, lo que le ocasiona problemas de sincronismo por cadenas largas de ceros o unos. Los dispositivos en una red CAN tienen su propio reloj (generalmente un oscilador de cuarzo) que pueden tener períodos ligeramente diferentes. La velocidad de transmisión se ajusta para que sea la misma en todos los dispositivos aunque tengan frecuencias del oscilador diferentes. Como estas frecuencias no son totalmente estables, los dispositivos se resincronizan con la corriente de bits. Los medios de transmisión usados son eléctricos y ópticos, aunque sería posible utilizar transmisión por red eléctrica (Powerline) y sin cables (Wireless). En buses CAN La topología básica es en bus, incluyendo dos terminadores a los extremos (ISO 11898-2 y 3), para evitar reflexiones de la señal. Otras topologías más complejas son posibles mediante el uso de Repetidores (repeaters), los cuales añaden retardo a la propagación de la señal y en donde se mantiene un único bus lógico. También es posible el uso de Puentes (bridges), los cuales conectan dos redes lógicas separadas a nivel de enlace, y sólo retransmiten aquellos mensajes que no son locales. Finalmente también se pueden usar Pasarelas (gateways), las cuales conectan redes con diferentes protocolos de alto nivel, cuando éstos están presentes (ampliaciones a CAN). En la capa de enlace usa red basada en estado: transmisión broadcast del estado de cada elemento en cualquier momento. Los receptores deciden si tratan esa información o no y cómo hacerlo. Gráfico No 61. Bus CAN

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 6.

140

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Existe el CAN básico (2.0A) y el CAN extendido (2.0B). Básicamente se diferencian en la longitud del identificador (de 11 a 29 bits). El identificador extendido se compone de 11 bits (identificador base), el bit r1 ó IDE en estado recesivo y una extensión de identificador de 18 bits. Los dos formatos pueden coexisistir en un bus, aunque los mensajes en formato básico siempre tienen prioridad sobre los extendidos, la detección de errores es peor (el CRC de 15 bits está optimizado para tramas de hasta 112 bits), hay mayor latencia del bus (por lo menos 20 bits) y necesita mayor ancho de banda (20% más). Hay controladores que soportan ambos formatos. Los que sólo cubren la versión básica pueden o bien detectar tramas de versión extendida e ignorarlas o simplemente no interpretarán bien el contenido.

3.3.3 El bus Interbus. También conocido como Interbus-S, diseñado a mediados de los ‘80 por Phoenix Contact y varias instituciones alemanas para simplificar el cableado de las señales en aplicaciones industriales. Se introduce en el mercado en 1987 como sistema propietario. En 1990 Phoenix Contact libera las especificaciones e Interbus se convierte en el primer bus independiente del fabricante. Actualmente lo controla la organización Interbus Club, formada por usuarios del protocolo. En 1994 se convierte en un estándar alemán y, en 1998, en estándar europeo (DIN 19 258). Es uno de los más difundidos a escala internacional. A 2005 Interbus está respaldado por más de 600 compañías, agrupadas en dieciséis asociaciones de todo el mundo. El resultado de unir esfuerzos es, por ejemplo, el desarrollo de la variante Interbus Safaty System (seguridad en máquinas) en 2004. Esta variante puede implementarse sobre instalaciones ya existentes, mezclando elementos seguros y elementos habituales. Es un bus serie diseñado para transmitir datos entre diferentes tipos de dispositivos de control y unidades de E/S. El dispositivo de control hace de maestro y las unidades de E/S de esclavos. Su estructura dependiente del hardware con topología en anillo. Cada dispositivo amplifica la señal de entrada y la envía a través del enlace al siguiente. Aparentemente puede usar otras topologías, ya que las líneas de ida y vuelta se encuentran en un mismo cable. El maestro Interbus es el dispositivo central de control del anillo. Sólo puede haber uno por cada red Interbus. La red tiene el funcionamiento de un registro de desplazamiento distribuido espacialmente. Cada dispositivo de la red intercambia datos con el maestro a través de sus registros de datos internos, que forman parte del registro de desplazamiento global que forma la red completa. Su topología (Ver gráfico 62) maneja hasta 512 esclavos en redes de 16 subniveles. Los terminales de rama (Branch Terminals) se utilizan para extender la 141

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

estructura. Los elementos de acoplamiento facilitan la conexión y desconexión de un subsistema. El último dispositivo cierra el anillo de forma automática. Las conexiones punto a punto eliminan la necesidad de terminadores. A diferencia de otros sistemas, donde los datos son asignados por dirección de bus, interbus asigna las direcciones mediante la ubicación física del dispositivo. De esta manera se eliminan los errores de asignación de direcciones. La capa física maneja transmisión serie síncrona a 500 Kbps con varias posibilidades, como RS-485, fibra Óptica, Infrarojos, etc. Se pueden implementar hasta 4096 puntos E/S. Los requisitos para un bucle son: Al menos 20 cm entre dos dispositivos, hasta 200 m en total, corriente de 1.8 A (puede ampliarse), 63 dispositivos, Desde 19.2 V hasta 30 V y señal y alimentación en un solo cable.

Gráfico No 62. Topología Interbus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 7.

Los tipos de módulos usados por interbus son Controlador. Maestro del bus. Controla el tráfico y realiza labores de diagnóstico. Dispositivos remotos (remote bus devices), que tienen su propia fuente de alimentación y funcionan como repetidores (hasta 13 Km entre dos de ellos). Pueden alimentar un grupo de módulos de E/S. Terminales de bus, o dispositivos con funcionalidad de terminal. Dividen al bus en sub-ramas que pueden desconectarse independientemente. Pueden 142

-

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

alimentar módulos de E/S y proporcionan funcionalidad de repetidor y aislamiento eléctrico. Ramas locales para conexión de dispositivos. La alimentación para las comunicaciones la proporciona el módulo terminal. Los dispositivos locales son típicamente módulos de E/S. No se permiten sub-ramas en este nivel. Lazos (loops), para conectar dispositivos “inteligentes” para tareas específicas (arranque de motores,…).

La capa de enlace usa Método de “trama sumativa” (summation frame) y estructura Maestro/Esclavo. Los nodos (sus registros) forman parte del registro de desplazamiento global que forma la red. Se transmiten todos los datos en un sólo ciclo de bus, full-dúplex. El acceso al medio: multiplexación por división en el tiempo (TDMA) libre de colisiones y totalmente determinista.

Interbus también tiene implementada una capa de aplicación. Esta es Denominada PMS (Peripherals Message Specification), es un subconjunto del MMS. Se utiliza si el dispositivo necesita poder transferir (o que se le transfiera) información adicional no planificada (información de parámetros). Esta transmisión la lleva a cabo el software PCP (Peripherals Communication Protocol), protocolo orientado a conexión, cliente/servidor y punto a punto. Para ello se utilizan slots de tiempo adicionales en la trama. Los datos se dividen en trozos y se envían en dichos slots, sin alterar el ciclo de bus. Dos dispositivos cualesquiera que implementen PCP pueden intercambiarse información de este tipo entre ellos. Además, existe el software CMD (Configuración, Monitorización y Diagnóstico) que permite planificar, administrar y monitorizar el bus y conectarlo otros sistemas de mayor nivel, incluyendo programas de ordenador. 3.3.4 Profibus. PROcess FIeld BUS es un estándar abierto e independiente del fabricante de origen alemán, impulsado por SIEMENS. Se emplea para la interconexión de dispositivos de campo de entrada/salida simples con PLCs y PCs. La Profibus User Organization se encarga de administrar y desarrollar la tecnología, certificar los productos que soporten este estándar e impulsarlo como estándar internacional. Este bus transmite pequeñas cantidades de datos, cubre necesidades de tiempo real; el número de estaciones es bajo (32 sin repetidores, 127 con repetidores max). Es de fácil configuración (Plug & Play), bajo costo de conexión y cableado, permite integrar dispositivos inteligentes y otros “menos inteligentes”. Maneja protocolos simples. Propone dos tipos de estaciones, las maestras (activas) que pueden controlar el bus e iniciar transferencias y las esclavas (pasivas) que sólo pueden reconocer mensajes o responder a peticiones remotas. No requiere de 143

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

mucha configuración, dos maestras, o una estación maestra y una esclava. Maneja topología de la red en bus lineal o árbol con terminadores, transmisión serie sobre distintos medios de transmisión, generalmente RS-485. Ofrece redundancia opcional mediante un segundo medio de transmisión. Tiene servicios de transferencia acíclicos (envío de datos con o sin acuse de recibo y petición de datos con respuesta) y cíclicos (Polling).

Gráfico No 63. Perfiels Profibus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 8.

144

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

De acuerdo a la aplicación (que está relacionada con el nivel en la pirámide CIM en el que se implemente), profibus maneja 3 perfiles (Ver gráfico 63): Profibus FMS: Para automatización de propósito general. Maneja un amplio rango de aplicaciones, se mueve en el nivel de célula, tiene flexibilidad, tareas de comunicación complejas, y comunicación multi – maestro. Profibus DP: Para automatización de planta, con altas velocidades, soporta Plug & Play, eficiente y barato, con comunicación de sistemas de control y E/S distribuidas a nivel de dispositivo. Profibus PA: Para automatización de procesos. Está orientado a la aplicación, la alimentación de los dispositivos se hace a través del bus, maneja seguridad intrínseca.

-

-

El gráfico 64 muestra un modelo por niveles, parecido al de OSI; para profibus. En este gráfico se pueden observar los diferentes protocolos usados en cada capa. Gráfico No 64. Modelo de capas, Profibus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 8.

La capa física (PHY) maneja protocolo RS-485, RS-485-IS y Fibra óptica. Transmisión en serie asíncrona, bits de start/stop y paridad, y codificación NRZ, con método de distancia haming para asegurar la integridad de los datos. Sin 145

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

embargo, Profibus PA maneja es transmisión MBP (Manchester Coding Bus Powered), que es transmisión serie síncrona con codificación manchester; para acceder al bus, o se usan los acopladores de segmento que convierten y modulan señales RS-485 a MBP y viceversa; o se usan enlaces para mapear todos los dispositivos de segmento como un sólo esclavo para el bus RS-485. El gráfico 65 muestra un esquema topológico ejemplo para profibus. Gráfico No 65. Topología Profibus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 8.

Gráfico No 66. Capa de enlace Profibus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 8.

146

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

La capa de enlace MAC (FDL- Fielbus datalink), maneja un anillo lógico, pasándose entre estaciones activas o dispositivos maestros el testigo (token) en forma de anillo, así la configuración física no sea de anillo sino de bus. (Ver gráfico 66). En esta capa el intercambio de mensajes tiene lugar en ciclos de mensaje (action frame) el cual consiste en el envío de una trama por una estación maestra y el reconocimiento o respuesta por parte del destinatario. Se manejan, transmisión de datos sin reconocimiento y transmisión del testigo. El testigo se pasa entre estaciones según el orden de su dirección (de más alto a más bajo). Cada estación (TS) conoce su antecesora (PS) y su sucesora (NS). Este anillo lógico es configurado en la inicialización. Un sistema periódico se encarga de reconocer cambios en el anillo lógico, de esta manera: cada estación guarda una “lista de estaciones activas” (LAS), si se recibe el testigo de una estación que no es PS, no se acepta en el primer intento; si se produce un reintento se asume que el anillo ha cambiado. El testigo es temporizado, en su tiempo de transmisión y de permanencia en cada dispositivo. Se maneja el token por prioridades, es decir, el maestro procesa los mensajes de alta prioridad enviados desde las capas superiores y después los de baja prioridad. Prfibus maneja dos tipos de maestros, el clase 1 tiene acceso normal a la información de los esclavos, y el clase 2, además manejan configuraciones avanzadas, herramientas de diagnóstico, etc. El direccionamiento se maneja a través de switches, con 127 direcciones siendo la última de broadcast. El protocolo de comunicación en la capa de enlace es DP V.0 (decentralized peripherals), el cual controla intercambio de datos cíclico, diagnóstico de estaciones y de bus, y configuración de bus a través de ficheros; con funciones de sondeo, petición de estado y acceso a servicios. Una versión mejorada DP V.1 incluye transmisión de datos asíncrona en el tiempo muerto del sondeo. La versión DP V.2, permite comunicación directa esclavo a esclavo a través de mensajes broadcast: un esclavo publica su información al resto, trabajo en modo isócrono: permite control sincronizado independiente de la carga del bus; se divide el ciclo de bus en slots reservados para transacciones, accesos de maestros de clase 2 y slots libres. Esta versión utiliza un mensaje especial de control para marcar el inicio de cada ciclo. Hay control de reloj: Un maestro de tiempos envía time stamps para que las estaciones se sincronicen. Se controla carga y descarga de datos: envío de programas o datos de cualquier longitud; e invocación remota de funciones: control remoto de programas o llamadas a funciones de dispositivos remotos. La capa de aplicación tiene las subcapas FMS (Fieldbus Message Specification), basado en MMS; LLI (Lower Layer Interface), interfaz con la capa FDL, y ALI (Application Layer Interface), interfaz con las aplicaciones de usuario. Esta capa maneja gestión de red FMA 7, acceso a las funciones de gestión de la red; está 147

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

diseñada para proporcionar servicios de mensajería entre dispositivos programables en entornos CIM, y define un conjunto de objetos FMS que pueden existir dentro de un dispositivo, un conjunto de servicios para acceder a estos objetos y el comportamiento de los mismos a los diferentes mensajes. Además esta capa está optimizada para comunicación de propósito general a nivel de célula, incluye la definición de Dispositivos Virtuales de Campo VFD (Virtual Field Devices), para independizar las máquinas reales frente a los servicios que ofrecen, y comunicaciones orientadas a la conexión, transferencia y manipulación de programas, transferencias de grandes bloques de datos, diagnosis y supervisión de dispositivos, etc. 3.3.5 Otros buses de campo Existen bastantes tecnologías en buses de campo. Lo ideal sería un bus de campo universal, que no llega, en gran medida debido a los consabidos intereses económicos (“esta norma no es buena porque no contempla mis estándares”). Los fabricantes y organizaciones últimamente están intentando conseguir una interoperabilidad entre sus productos, cuyos resultados han sido: Fieldbus Foundation (FF), HART comunication foundation (HCF) y profibus Nutzerorganisation (PNO), colaboran para la difusión de la especificación para un lenguaje de descripción de dispositivos (DLL, Device Description Language). Se trata de un lenguaje basado en texto que todos utilizarán para la descripción de los elementos de campo. EDDL es el estándar IEC 61804-2. El Memorandum para el Entendimiento (MoU), establecido por la IAONA como la plataforma para IDA – Group y ODVA en 2000, incluye también IGS (Interest Group SERCOS), EtherCAT Technology Group (ETG), y Ethernet Powrlink Sepecification Group (EPSG). Estos grupos elaboran las guías técnicas y las recomendaciones para las organizaciones que trabajan para usuarios y vendedores IEEE 802.3 y/o TCP/IP. Varias asociaciones agrupadas en Interbus Club están trabajando para la migración de Profibus hacia Profinet. El comité SP95 de la sociedad para los sistemas de instrumentación y la automatización (ISA), MOMOSA, y OPC Foundation (OPC), intentan desarrollar un método que simplifique las tareas de desarrollo e integración entre sistemas.

-

-

El cuadro 13 muestra un resumen de algunos de los buses más conocidos.

148

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 13. Buses de campo más conocidos. TECNOLOGÌA
Actuado Sensor Interfase (AS-i)

ESTÀNDARES
IEC 62026-2:2000. EN 50295;1999

CARACTERÍSTICAS BÀSICAS
Bus de sensores. 31 esclavos de 4E/4S o 62 de 4E/3S 10 ms de tiempo de ciclo Hasta 300 metros. Hasta 40 nodos (2032 objetos) Velocidad: 125 kbit/s – 1 Mbit/s. Hasta 40 m Bus basado en Ethernet/IP Hasta 99 nodos. Velocidad: 5 Mb/s Hasta 30000 m. Bus de sensores basado en CAN Hasta 64 nodos. Velocidad: 125 – 500 kbit/s Hasta 500 m. Conjunto de comandos para la capa 7 de OSI. No es una especificación de bus físico. Bus de procesos Hasta 32 elementos. Velocidad: 31.25 Kbit/s. 2.5 Mbit/s o 10 Mbit/s Hasta 1900 m. (Velocidad baja). Foundation Fieldbus adaptado a Ethernet. Velocidad 100 Mbit/s. Bus de procesos. Transmisión análoga digital. Hasta 15 elementos por segmento. Hasta 30000 m. Hasta 1200 bit/s Bus de sensores. Bus, árbol, anillo, estrella. Transmisión análoga digital. Hasta 512 esclavos (4096 E/S) Velocidad 500 kbit/s, full dúplex Hasta 400 m entre dos nodos. Hasta 13 Km en total. Utilizado en domótica. Hasta 255 segmentos y 127 nodos por segmento (Max 32385 nodos). Hasta 256 esclavos. Transmisión ASCII o RTU, Utilizando RS232, RS422 o RS485. Modbus adaptado a Ethernet. Red circular de 2 hilos Hasta 32 Maestros/ 125 elementos. Transmisión RS-485. Velocidad 78.6 Kbit/s

CANopen

ISO 11898. EN 50325-4:2002

ControlNet

IEC/EN 61784-1 CPF 2, IEC61158 Type 2

DeviceNet

ISO 11898. ISO 11519. IEC 62026-3:2000. EN 50325-2: 2000

Fieldbus Messaging Specification (FMS) Foundation Fieldbus (FF)

IEC/EN 61158 Type 9

IEC/EN 61784-1 CPF 1, IEC61158 Type 1

FP High Speed Ethernet (HSE) Hart

IEC/EN 61158 Type 5

Interbus

EN50254

LON - Works

Propietario

Modbus

Modbus TCP / IP P-Net

IEC/EN 61784-1 CPF 4, IEC61158 Type 4

149

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA
Profibus 1994 (DP) 1995 (PA) DIN 19245/3 (DP) DIN 19245/4 (PA) EN 13321/1 (FMS) EN 50254/2, EN 50170/2 IEC 61158 Type 3. SEMI E54.8 (DP). IEC/EN 61158 Type 10. ISO 11898. IEC 62026/5:2000 EN 50325-3:2001 IEC/EN 61784-1 CPF 5 IEC61158 Type 7 Bus universal. Hasta 32 nodos por segmento. Hasta 125 nodos por red. Transmisión RS-485. Velocidad desde 9.6 Kbit/s a 12 Mb/s Hasta 1200 m. Profibus adaptado a Ethernet. Bus de sensores basado en CAN. Velocidad: 125 kbit/s – 1 Mbit/s. Bus Universal. Hasta 256 nodos por bus. Velocidad hasta 2.5 Mb/s (6Mb/s fibra). Hasta 40 Km.

Profinet SDS WorldFIP

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 362

150

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

BILIOGRAFIA
• MONTERO, Dagoberto, BARRANTES, David, QUIROS, Jorge. (2004), Monografía: Introducción a los sistemas de control supervisor y de adquisición de datos (SCADA). Escuela de Ingeniería Eléctrica, Universidad de Costa Rica. En:_www.infoplc.net/Documentacion/Docu_SCADA/infpPLC_net_Introduccio n_Sistemas_SCADA.html. (Consulta: Mayo de 2008) RODRIGUEZ, Aquilino. (2007) Sistemas SCADA. 2da edición. Marcombo. España. Capítulo 4 y 5. ROMAGOSA, Jaume, GALLEGO, David, PACHECO, Raúl. (2004) Sistemas SCADA. En: http://bibliotecnica.upc.es/bustia/arxius/40201.pdf Miniproyecto de Automatización Industrial del departamento de Ingeniería de Sistemas, Automática e Informática Industrial, de la Universidad Politécnica de Cataluña. (Consulta: Mayo de 2008) Título: Códigos de Línea. En: http://webpages.ull.es/users/amanza/TDI/S21_Teoria.pdf (Consulta: Mayo de 2008). Curso de Redes Industriales de Universidad de Oviedo. Título: Introducción a las Comunicaciones Industriales. En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de 2008). Curso de Redes Industriales de Universidad de Oviedo. Título: Redes de control y Redes de datos. En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de 2008). Curso de Redes Industriales de Universidad de Oviedo. Título: Buses de Campo. En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de 2008). Curso de Redes Industriales de Universidad de Oviedo. Título: RS-485 y Buses derivados. En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de 2008). Curso de Redes Industriales de Universidad de Oviedo. Título: El bus de campo AS-i En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de 2008). Curso de Redes Industriales de Universidad de Oviedo.

151

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Título: El bus CAN. En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de 2008). Curso de Redes Industriales de Universidad de Oviedo. Título: El bus Interbus. En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de 2008). Curso de Redes Industriales de Universidad de Oviedo. Título: PROFIBUS En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de 2008). TÍtulo: Automatización y Control. En: http://www.caveo.com.ar/Scada.htm. En el link: Apuntes SCADA. Muestra una descripción general de los sistemas SCADA. (Consulta: Mayo de 2008) Título: Introducción al estándar IEC. En: http://www.caveo.com.ar/Scada.htm. En el link: Apuntes SCADA. Muestra una descripción general de los sistemas SCADA. (Consulta: Mayo de 2008) Título: Introducción a la interfase OPC. En: http://www.caveo.com.ar/Scada.htm. En el link: Apuntes SCADA. Muestra una descripción general de los sistemas SCADA. (Consulta: Mayo de 2008) Título: Redes Industriales. En: http://www.caveo.com.ar/Scada.htm. En el link: Apuntes SCADA. Muestra una descripción general de los sistemas SCADA. (Consulta: Mayo de 2008) Título: Instrumentación para sistemas solares térmicos. En: http://www.riraas.net/documentacion/CD_11/CAP%F7TULO%203.pdf. Pag. 66 a 70. Información sobre estándares de comunicación serial. (Consulta: Mayo de 2008). Título: Control de procesos industriales, control distribuido. http://www.depeca.uah.es/wwwnueva/docencia/IT-INF/ctr-eco/Tema4.pdf (Consulta: Mayo de 2008). En:

Título: Medios de transmisión. En: www.it.uniovi.es/docencia/Telematica/fundamentostelematica/material/Fundam entosTelematica-Tema4.pdf (Consulta: Mayo de 2008).

152

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

UNIDAD 3: SISTEMAS DE CONTROL ESPECIFICOS.
En este momento usted ya debe conocer la estructura de un sistema SCADA, sus principales bloques, y los estándares de interconexión de software, comunicaciones industriales y seguridad que gobiernan estos sistemas. Para terminar este curso, este capítulo le da herramientas prácticas y criterios específicos para desarrollar un proyecto SCADA. Se abordarán temas como los estándares en sistemas de visualización; con el objetivo de que en el momento en que a usted le corresponda dirigir un montaje SCADA no solo tenga en cuenta los aspectos técnicos vistos, sino el contexto donde el sistema será construido. Posteriormente usted conocerá una metodología para la realización y planeación de un proyecto, criterios de selección de componentes, y software comercial para SCADA. OBJETVO GENERAL Conocer los fundamentos y criterios generales para desarrollar un sistema de control específico.

153

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

1. ESTANDARES EN SISTEMAS DE VISUALIZACIÓN
Se recomienda que la mayoría de sistemas de visualización industrial – básicos en sistemas SCADA - cumplan con una serie de estándares de visualización, en cuanto al entorno de trabajo, la ergonomía, y algunos aspectos contemplados en decretos, leyes o normas de algunos países. En este capítulo se hará mención de los principales estándares en sistemas de visualización para que usted al desarrollar un proyecto SCADA los tenga en cuenta. Aunque algunas de las normas vistas en este capítulo no sean dictaminadas por entidades nacionales o latinoamericanas, estas se deben tener en cuenta en el desarrollo de sistemas SCADA.

1.1

Riesgos y trastornos asociados al entorno de trabajo.

En un sistema SCADA es muy importante la adecuación del entorno de trabajo, teniendo en cuenta que la responsabilidad del manejo de los procesos de una planta está al alcance de un computador y un click de un mouse, y los operarios deben estar en condiciones de trabajo adecuadas para evitar cansancio, estrés o descuido. A entorno de trabajo se hace referencia tanto al entorno físico, como al diseño de visualización software. La claridad de presentación de la información es primordial, considerando que en algunas ocasiones hay más de un monitor mostrando cada uno un proceso diferente de planta, posiblemente cada proceso con un entorno software diferente. La información debe ser visible, clara, de cerca y de lejos, de tal manera que el operario pueda reaccionar rápidamente en caso de alarma, o pueda estar verificando los datos constantemente. Todo trastorno físico por causa laboral está relacionado con algún factor de riesgo que no se previene adecuadamente mediante el cumplimiento de normas de seguridad. (Ver Gráfico 67). Los factores de riesgo se pueden asociar al tipo de trabajo, al entorno físico del puesto de trabajo, o al trabajador mismo. En el gráfico 68 se presenta un resumen de las características principales de estos factores de riesgo. Para evitar que estos factores se conviertan posteriormente e trastornos al trabajador se deben tomar algunas medidas preventivas que se muestran más adelante en el cuadro 14. Los trastornos del trabajador a su vez se pueden clasificar en tres tipos: Trastornos visuales, musculoesqueléticos y mentales. Usted como ingeniero debe tener en cuenta esto al momento de diseñar un sistema SCADA.

154

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 67. Riesgos, normas y trastornos físicos relacionados con puestos de trabajo.

Fuente: Autor. 2008

Gráfico No 68. Factores de riesgo en el entorno laboral.

FACTOR DE RIESGO EN ENTORNO LABORAL
DE ACUERDO AL TIPO DE TRABAJO DE ACUERDO AL ENTORNO FISICO DEL PUESTO DE TRABAJO DE ACUERDO AL TRABAJADOR

-

-

-

-

GRADO DE ATENCION QUE SE REQUIERE EN EL TRABAJO. REQUERIMIENTO DE ATENCION A PANTALLA. EXPOSICION PROLONGADA O INTERMITENTE. TIEMPO MEDIO DE USO DE UN EQUIPO. CAMBIOS DE ATENCION. ATIENDE A UNA SOLA COSA O VARIAS A LA VEZ. FRECUENCIA DE EXPOSICION A ESTIMULOS.

TAMAÑO DE OBJETOS EN PANTALLA Y CLARIDAD EN LA INFORMACION. CALIDAD DE LAS PANTALLAS Y EQUIPOS ELECTRONICOS. COLOCACIÓN DEL EQUIPO. ILUMINACION DEL ENTORNO. ERGONOMIA DEL PUESTO DE TRABAJO. MOVIMIENTOS. MANEJO DE CONTRASTES. EXIGENCIAS EN ADAPTACION Y SENSIBILIZACION. -

-

-

CONDICIONES FISICAS DEL TRABAJADOR. CAPACIDADES VISUALES. EQUIPO DE SEGURIDAD. RESPUESTA A CONTRASTES, ADAPTACION Y SENSIBILIZACION. COSTUMBRES DE POSTURA. EXPERIENCIA EN EL TRABAJO ASIGNADO. ACTITUD LABORAL.

Fuente: Autor.

155

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

1.1.1 Factores de riesgo. El gráfico 68 muestra tres grupos de factores de riesgo: De acuerdo al tipo de trabajo, al entorno físico y al trabajador. En sistemas SCADA se distinguen, los operarios de los sistemas cliente, y los técnicos que intervienen directamente con los elementos industriales. Sin embargo, estos últimos, normalmente reciben órdenes del supervisor ubicado en el servidor SCADA, por lo que este capítulo se concentra en normas de seguridad para el operador SCADA más que para el técnico de planta. Las normas de seguridad para los técnicos serían en general las mismas normas de seguridad eléctrica, mecánica, etc. que manejen las empresas e industrias en su sector productivo. Con respecto al operador del sistema de visualización SCADA, los riesgos que corre son los relacionados con su puesto de trabajo, su ergonomía y entorno; y los relacionados con la responsabilidad asignada. Los factores de acuerdo al tipo de trabajo (ver gráfico 68), tienen que ver con los riesgos del trabajador en medio de la ejecución de su labor. Hay trabajos más peligrosos que otros, unos de más responsabilidad que otros, unos más pesados que otros, etc. En general, el tipo de trabajo de un operador SCADA, es trabajo de oficina, permanente, pero con un alto grado de responsabilidad, debido a las responsabilidades de supervisión y control propias de estos sistemas. Muchos ingenieros deben combinar trabajo de oficina (supervisión y control) con trabajo de campo. Por esta razón los riesgos tienen que ver con el grado de atención que requiere el trabajo, el proceso controlado, o el proceso supervisado. Algunas veces el operario no debe atender un solo proceso sino varios procesos a la vez, lo que aumenta los riesgos de traumatismo mental, o visual; igualmente, si el operario debe estar bajo esta supervisión durante un tiempo muy prolongado. También se identifican riesgos que tienen que ver con el entorno del puesto de trabajo. Aquí es donde se tiene en cuenta la ergonomía del puesto. Se entiende por ergonomía como la ciencia que estudia cómo adaptar el entorno a las condiciones óptimas para que el ser humano pueda desarrollar su labor con mayor eficacia sin que ello afecte su salud física o psíquica. Dentro de estos riesgos, entonces, se tiene en cuenta la luz, la temperatura, la humedad, el ruido, entre otros. Para sistemas SCADA, el concepto de ergonomía también se aplica a la interfaz del usuario con el sistema. La mayor parte del tiempo del operador, el va a estar 156

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

mirando las pantallas, por lo que la visualización debe ser ergonómica, es decir, cómoda, accesible, visible, ordenada, etc. En este punto, aparece un factor llamado manejo de contrastes, que tiene que ver con el contraste entre un tipo de información y otro tipo, que de la interfaz SCADA. Por ejemplo, una alarma apagada Vs una prendida. O el contraste gráfico entre distintos bloques o dibujos de elementos de control, de tal manera que sean sensibles a la percepción del operario aun a largas distancias. En el entorno físico también se tienen en cuenta las exigencias que tenga el entorno de trabajo en cuanto a adaptación. Si es un entorno que tiene cambios bruscos de luz o de temperatura, es un entorno de alta exigencia a la adaptación, y esto genera riesgo laboral. También la exposición prolongada a ciertos procesos puede generar en el trabajador insensibilidad, trayendo cambio de agudeza por parte del trabajador, es decir, se vuelve insensible a cambios, o a percepciones, lo cual puede constituirse en un riesgo tanto para la planta que controla como para el trabajador mismo. Finalmente existen los riesgos asociados al trabajador mismo, independiente de su tipo de trabajo, o su entorno de trabajo. Estos riesgos tienen que ver con sus condiciones físicas, su edad, sus capacidades visuales y el cuidado que tenga con ellas, su postura, su actitud, y el uso adecuado de equipos de seguridad según el trabajo que realice. En este riesgo también se tiene en cuenta la experiencia del trabajador en su puesto, ya que el riesgo de trastornos psíquicos y aun físicos puede aumentar si el trabajador carece de experiencia o se está enfrentando a algo nuevo. Además de afectar a nuevos trabajadores, esto también es común cuando un sistema SCADA se actualiza, cuando se añade un proceso nuevo a controlar o supervisar, o se cambia de interfaz gráfica o software SCADA. El gráfico 68 muestra un resumen de todos estos factores de riesgo mencionados. El cuadro 14 muestra un resumen general de algunas medidas preventivas para que estos factores de riesgo no se conviertan en trastornos. Muchas de estas medidas preventivas se encuentran contempladas o estandarizadas en normas, leyes, decretos o resoluciones. Más adelante en este capítulo se muestran algunos aspectos relacionados con la reglamentación en Colombia y en otros países, en cuanto a la ergonomía y el cuidado del trabajador en su puesto de trabajo. En Colombia no hay directivas muy claras y definidas al respecto para sistemas SCADA, por lo que las empresas de salud ocupacional y los ingenieros diseñadores de sistemas SCADA se soportan en algunos casos en normas internacionales. Las medidas preventivas que se muestran en el cuadro 14, son en su mayoría recomendaciones no obligatorias, sino más bien directrices y recomendaciones. 157

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Los aspectos legales con respecto a los factores de riesgo, los podrá conocer más detalladamente, leyendo las normas y decretos de los que hace mención este documento en el apartado 1.1.3 de esta unidad. Cuadro 14. Medidas preventivas para los operarios SCADA, de acuerdo al factor de riesgo. MEDIDAS PREVENTIVAS Establecer metodologías que permitan una correcta organización para el desarrollo de tareas de los operarios e ingenieros de sistemas SCADA. Se deben relacionar las responsabilidades asociadas a cada trabajo, con las pausas, los turnos y los horarios de cada trabajador. Hacer una evaluación periódica en el rendimiento del trabajador. Establecer mecanismos para que el trabajador este haciendo autoevaluación permanente. Relacionar adecuadamente el perfil y capacidades laborales del operario SCADA con su puesto de trabajo. Realizar un estudio previo al montaje del sistema SCADA en el entorno de trabajo, de tal manera que este ergonómicamente bien adecuado, de acuerdo a las normas establecidas. Se recomienda asesorarse de empresas de salud ocupacional en Colombia. Realizar periódicamente una valoración al trabajador, acerca de cómo se siente en su puesto de trabajo, que le incomoda, que le hace cansarse, como le parece la iluminación, en sí, todo lo que tenga que ver con la parte ergonómica externa. Hacer una valoración del software SCADA y la interfaz gráfica, antes de adquirirla. Esta valoración no solo debe contemplar los beneficios técnicos sino la parte ergonómica. Hacer valoración de cargas, mental y física. Jornadas de concientización y educación a los trabajadores sobre los riesgos físicos en su puesto de trabajo. Capacitación adecuada sobre seguridad en el puesto de trabajo, sobre todo con respecto al cuidado de la vista, la postura y el balance mental. Capacitación al trabajador sobre el manejo de la

FACTOR DE RIESGO: TIPO DE TRABAJO.

-

-

FACTOR RIESGO: ENTORNO TRABAJO.

DE DE

-

-

-

FACTOR DE RIESGO: TRABAJADOR

-

-

-

158

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

interfaz gráfica SCADA cuando esta sea nueva o el trabajador esté recién ingresado. Acompañamiento psicológico a los trabajadores, en caso de actitudes negativas en el entorno laboral.

Fuente: Autor. 2008

1.1.2 Trastornos asociados al puesto Como se ha mencionado, hay tres tipos de trastornos identificados asociados al puesto de trabajo de un operario SCADA: Trastornos visuales. Trastornos músculo – esqueléticos. Trastornos mentales.

Los trastornos visuales normalmente se asocian a la calidad y ubicación de los equipos de cómputo, sobretodo los monitores; y a los periodos de exposición por parte del trabajador y su cuidado personal de la vista; Los trastornos músculo – esqueléticos se asocian a los hábitos de postura de los operarios en periodos prolongados y los trastornos mentales son asociados a la relación entre el tipo y carga laboral del trabajador con su respuesta, capacidades y actitud al respecto. En los cuadros 15, 16 y 17 se hace un resumen de las causas y los efectos en cada uno de dichos trastornos. Cuadro 15. Trastornos visuales comunes en trabajadores SCADA. Causas / Efectos. TRASTORNOS VISUALES CAUSAS Mala calidad de las pantallas. Poca resolución en las pantallas. Cambios de luminosidad en la pantalla y en el entorno. Bajo contraste en los objetos de las pantallas, de color o de iluminación. Poca legibilidad de la información en las pantallas. Tamaño reducido de mensajes. Mal equilibrio entre la iluminación del cuarto y la pantalla. Fuentes luminosas indeseables EFECTOS Pesadez en los ojos. Sensación de hinchazón en los párpados. Escozor e irritación. Lagrimeo. Sequedad ocular. Conjuntivitis. Desenfoque transitorio. Imágenes dobles o borrosas. Hipersensibilidad. Dificultad de enfoque. Cefaleas. Vértigos. 159

-

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

cerca de la pantalla. Lectura de documentos escritos con poca iluminación. Los requerimientos de luminosidad para pantallas y documentos son diferentes, y el cambio constante de vista de ambos produce deslumbramiento.

-

Mareos. Reacciones epilépticas. Sensaciones visuales extrañas al salir del trabajo.

Fuente: Cuadro, Autor. 2008. Información de causas y efectos: Rodríguez Aquilino. Sistemas SCADA, Edición 2, pg 87.

Algunas recomendaciones para prevenir la aparición de estos trastornos: Uso de filtros antirreflejos. Pausas periódicas en el trabajo, lejos de las pantallas. Ejercicios de relajación de la vista. (Ej.: Mirar objetos lejanos, cubrir los ojos con las manos durante unos segundos sin cerrarlos, etc).

Cuadro 16. Trastornos músculo - esqueléticos comunes en trabajadores SCADA. Causas / Efectos. TRASTORNOS MÚSCULO - ESQUELÉTICOS CAUSAS EFECTOS Trastornos a nivel de columna vertebra Malas posturas: - Aumento de fatiga en el cuello por inclinaciones superiores a 30 - Cansancio general. grados, para mirar pantallas o - Molestias en el cuello. documentos. - Molestias en los hombros por mala posición de brazos. - Sobrecargo de la musculatura del cuello y hombros, por giros - Dolores de espalda. constantes superiores a 20 - Afecciones cervicales. grados por mirar documentos o - Molestias posturales. pantallas ubicadas lateralmente. - Molestias en codo, por tensión en los antebrazos. - Sobrecarga en la zona lumbar - Síndrome de túnel carpiano, por por sillas mal ajustadas, bancos la posición forzada de la mano sin respaldo o esfuerzos visuales sobre el teclado (pérdida de que provocan inclinaciones. sensibilidad y hormigueo en los - Riego sanguíneo en las piernas dedos). por sillas demasiado elevadas que provocan malas posiciones - Tendinitis (dedo pulgar). en las piernas. - Entumecimiento (sensación de la 160

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

-

Peso del cuerpo sobre las nalgas por sillas demasiado bajas. Posturas forzadas de las manos por mala posición del mouse o el teclado. Posturas fijas en periodos prolongados de tiempo (estatismo). Esto provoca fatiga muscular y mala oxigenación de algunos músculos. Sequedad ambiental. Afecta la piel. Electricidad estática generada por las pantallas. Causa problemas en la piel.

-

punta del dedo que maneja el mouse). Contracturas musculares en el cuello y hombros principalmente. Hormigueos. Ardores. Enfriamiento.

Fuente: Cuadro, Autor. 2008. Información de causas y efectos: Rodríguez Aquilino, Sistemas SCADA, Edición 2,pg 88 y 89.

Algunas recomendaciones para prevenir la aparición de estos trastornos: Silla de trabajo ajustada de tal manera que los codos queden a la altura de la mesa con el brazo formando un ángulo de 90 grados. Postura con rodillas con ángulo de 90 grados. Respaldo de la silla como apoyo de la zona lumbar. Posición recomendada: tronco a 110 – 120 grados hacia atrás. Distancia entre silla y mesa que permita accesos a todos los elementos de trabajo sin cambio de postura de tronco. Muñecas alineadas con el antebrazo, sin flexiones laterales mayores a 20 grados. Posición del teclado que permita espacio de apoyo de manos delante de este. Espacio propio para el mouse con espacio de apoyo de brazo. Dimensión adecuada del mouse de acuerdo con el tamaño de la mano del usuario. Pausas breves a espacios de tiempo regulares, para realizar movimientos de desentumecimiento muscular. (10 minutos por cada hora de trabajo en la pantalla).

161

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 17. Trastornos mentales comunes en trabajadores SCADA. Causas / Efectos. TRASTORNOS MENTALES CAUSAS EFECTOS Empleo de interfases poco Alteraciones psicosomáticas: amigables u hostiles. Mala organización del trabajo. - Dolores de cabeza. Presiones asociadas al trabajo. - Palpitaciones. Puesto de trabajo con múltiples - Mareos. entradas de información. - Temblores. Rutina. - Trastornos de aparato digestivo. Sobrecarga de información. Atención dirigida en forma Alteraciones psíquicas, continua a una o más fuentes de información durante largos - Ansiedad. intervalos de tiempo. - Falta de concentración. Poca claridad del trabajo - Depresiones (Monotonía, asignado. repetición de trabajo). Funciones mal definidas. - Estrés (trabajar bajo presión). Carga laboral por: tiempo, - Cambios de humor. esfuerzo mental o presión psicológica. Otros: Períodos de insomnio. Pesadillas.

-

Fuente: Cuadro, Autor. Información de causas y efectos: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 94 y 95.

Las recomendaciones para prevenir la aparición de estos trastornos, dependen en gran medida del estado anímico del individuo. Cursos de formación y capacitación continua en el manejo de las herramientas SACADA. Alternar el trabajo normal con otro tipo de trabajo no relacionado. (archivado, lectura de documentación, ordenar el puesto de trabajo, etc.). Realizar pausas periódicas para distraer la mente. Buen ambiente laboral, feliz y amigable.

Con respecto a la carga mental de trabajo, se recomienda:

162

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

-

Tener objetivos muy bien definidos, claros, sin ambigüedades o codificaciones sin entender. La exigencia del trabajo debe de estar acorde con el grado de complejidad que el usuario maneja y su tiempo de respuesta. Realizar esquemas de proceso, flujogramas, diagramas de bloque, páneles, y contacto con las partes de proceso bajo su control; para mejorar los modelos mentales que el trabajador se haga sobre su proceso a controlar y así mejorar su capacidad de respuesta. La persona debe tener control sobre sus respuestas ante errores propios o errores del sistema, conociendo y manejando adecuadamente los recursos que tiene a su disposición para la solución de problemas.

1.1.3 Reglamentación en Colombia. En Colombia, en el momento de hacer un estudio ergonómico del sitio de trabajo, las empresas de salud ocupacional se referencian de las siguientes normas y resoluciones (no necesariamente todas colombianas): RESOLUCIÓN 2400 DE 1979. NORMA TECNICA ICONTEC GTC45. OTRAS REFERENCIAS: MÉTODO MAPFRE, RENAULT, DECRETO 1295 DE 1994

Resolución 2400 de 1979. Se puede decir que es como el sustento legal en Colombia. Sin embargo tenga en cuenta que a la fecha de expedición (Mayo de 1979) los sistemas SCADA estaban apenas comenzando, por lo que en esta resolución no se contemplan varios aspectos relacionados con sistemas de monitoreo o control industrial. Sin embargo, dado que es una resolución dada por el ministerio de trabajo y seguridad social, se usa como base legal para una correcta adecuación del sitio de trabajo, perfectamente aplicable a sistemas industriales SCADA. Si usted va a ser un ingeniero que le solicitan hacer el montaje de un sistema SCADA, en Colombia, debe leer y conocer esta resolución. Los siguientes son algunos artículos y parágrafos de la resolución aplicables al tema que tratamos (sistemas SCADA, entorno del operario de oficina):
ARTICULO 1 (parte): Las disposiciones sobre vivienda, higiene y seguridad… con el fin de preservar y mantener la salud física y mental, prevenir accidentes y enfermedades profesionales, para lograr las mejores condiciones de higiene y bienestar de los trabajadores en sus diferentes actividades.

163

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

ARTÍCULO 7o. Todo local o lugar de trabajo debe contar con buena iluminación en cantidad y calidad, acorde con las tareas que se realicen; debe mantenerse en condiciones apropiados de temperatura que no impliquen deterioro en la salud, ni limitaciones en la eficiencia de los trabajadores. Se debe proporcionar la ventilación necesaria para mantener aire limpio y fresco en forma permanente. ARTICULO 12: PARÁGRAFO 1o. La distancia entre máquinas, aparatos, equipos, etc., será la necesaria para que el trabajador pueda realizar su labor sin dificultad o incomodidad, evitando los posibles accidentes por falta de espacio, no será menor en ningún caso, de 0,80 metros. PARÁGRAFO 2o. Cuando las máquinas, aparatos, equipos, posean órganos móviles, las distancias se contarán a partir del punto más saliente del recorrido de dichos órganos. Alrededor de los hogares, hornos, calderas o cualquier otro equipo que sea un foco radiante de energía térmica (calor), se dejará un espacio libre de 1,50 metros. ARTÍCULO 63. La temperatura y el grado de humedad del ambiente en los locales cerrados de trabajo, será mantenido, siempre que lo permita la índole de la industria, entre los límites tales que no resulte desagradable o perjudicial para la salud. ARTÍCULO 64. Los trabajadores deberán estar protegidos por medios naturales o artificiales de las corrientes de aire, de los cambios bruscos de temperatura, de la humedad o sequedad excesiva. Cuando se presenten situaciones anormales de temperaturas muy bajas o muy altas, o cuando las condiciones mismas de las operaciones y/o procesos se realicen a estas temperaturas, se concederán a los trabajadores pausas o relevos periódicos. ARTÍCULO 70. En los locales cerrados o en los lugares de trabajo y dependencias anexas, deberá renovarse el aire de manera uniforme y constante con el objeto de proporcionar al trabajador un ambiente inofensivo y cómodo. Las entradas de aire puro estarán ubicadas en lugares opuestos a los sitios por donde se extrae o se expulsa el aire viciado. ARTÍCULO 79. Todos los lugares de trabajo tendrán la iluminación adecuada e indispensable de acuerdo a la clase de labor que se realice según la modalidad de la industria; a la vez que deberán satisfacer las condiciones de seguridad para todo el personal. La iluminación podrá ser natural o artificial, o de ambos tipos. La iluminación natural debe disponer de una superficie de iluminación (ventanas, claraboyas lumbreras, tragaluces, techos en diente de serrucho, etc.) proporcional a la del local y clase de trabajo que se ejecute, complementándose cuando sea necesario con luz artificial. Cuando no sea factible la iluminación natural, se optará por la artificial en cualquiera de sus formas y deberá instalarse de modo que: a. No produzca deslumbramientos, causa de reflexión del foco luminoso en la superficie de trabajo o foco luminoso en la línea de visión. b. No produzca viciamiento de la atmósfera del local, ni ofrezca peligro de incendio o sea perjudicial para la salud de los trabajadores. PARÁGRAFO. El número de focos, su distribución e intensidad estará en relación con la altura, superficie del local y de acuerdo al trabajo que se realice.

164

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

ARTÍCULO 81. Cuando se use iluminación suplementaria para las máquinas o aparatos, se ha de tener cuidado de que tengan su pantalla adecuada siempre que no den lugar a la proyección de contrastes de luz y sombra. ARTÍCULO 83. Se deberán tener en cuenta los niveles mínimos de intensidad de iluminación, ya sean medidas en Lux o en Bujías /pié, de conformidad con la siguiente tabla: a. Para trabajos que necesiten diferenciación de detalles extremadamente finos, con muy poco contraste y durante largos periodos de tiempo de 1.000 a 1.000 Lux. b. Para diferenciación de detalles finos, con un grado regular de contraste y largos periodos de tiempo de 500 a 1.000 Lux. c. Cuando se necesita diferenciación moderada de detalles la intensidad de iluminación será de 300 a 500 Lux. d. Para trabajos con poca diferenciación de detalles la iluminación será de 150 a 250 Lux. e. En trabajos ocasionales que no requieren observación de tallada la intensidad de iluminación será de 100 a 200 Lux. i. Trabajo regular de oficina, con intensidad de 1.500 Lux. PARÁGRAFO. Para los efectos de esta tabla, la unidad de medida será el Lux, que se define como la intensidad producida en una superficie por una bujía estándar colocada a un metro de distancia. La unidad de iluminación más empleada es la BUJIAPIE, que se define como la iluminación que recibe una superficie de un pié cuadrado, en la cual se distribuye un flujo de un Lumen Una bujíapié equivale a 10,76 Lux. ARTÍCULO 87. SE DEBERÁ TENER EN CUENTA LA CALIDAD Y LA INTENSIDAD DE LA ILUMINACIÓN PARA CADA TIPO DE TRABAJO. La calidad de la iluminación se referirá a la distribución espectral, brillos, contrastes, color, etc. La cantidad de iluminación se referirá al tamaño forma del objeto, al contraste, al tiempo disponible para ver el objeto, etc. ARTÍCULO 88. En todos los establecimientos de trabajo en donde se produzcan ruidos, se deberán realizar estudios de carácter técnico para aplicar sistemas o métodos que puedan reducirlos o amortiguarlos al máximo. Se examinará de preferencia la maquinaria vieja, defectuosa, o en mal estado de mantenimiento, ajustándola o renovándola según el caso; se deberán cambiar o sustituir las piezas defectuosas, ajustándolas correctamente; si es posible, reemplazar los engranajes metálicos por otros no metálicos o por poleas montándolas o equilibrándolas bien. ARTÍCULO 106. Todo equipo, aparato o material productor de radiaciones ionizantes se deberá aislar de los lugares de trabajo o de los lugares vecinos, por medio de pantallas protectoras, barreras, muros o blindajes especiales para evitar que las emanaciones radiactivas contaminan a los trabajadores o a otras personas. ARTÍCULO 121. Todas las instalaciones, máquinas, aparatos y equipos eléctricos, serán construidos, instalados, protegidos, aislados y conservados, de tal manera que se eviten los riesgos de contacto accidental con los elementos bajo tensión (diferencia de potencial) y los peligros de incendio.

165

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

ARTÍCULO 170. En todos los establecimientos de trabajo se suministrará a los trabajadores ropa de trabajo adecuada según los riesgos a que estén expuestos, y de acuerdo a la naturaleza del trabajo que se realice. Las ropas de trabajo deberán ajustar bien; no deberán tener partes flexibles que cuelguen, cordones sueltos, ni bolsillos demasiado grandes. ARTÍCULO 180. Para los trabajadores que utilizan lentes para corregir sus defectos visuales y necesiten protección visual complementaria, el patrono deberá suministrar gafas especiales que puedan ser colocadas sobre sus anteojos habituales; en caso de ser imposible utilizar ambos tipos de anteojos, el patrón deberá suministrarles anteojos de seguridad corregidos. ARTÍCULO 202. En todos los establecimientos de trabajo en donde se lleven a cabo operaciones y/o procesos que integren aparatos, máquinas, equipos, ductos, tuberías, etc, y demás instalaciones locativas necesarias para su funcionamiento se utilizarán los colores básicos recomen dados por la American Standards Association (A.SA.) y otros colores específicos, para identificar los elementos, materiales, etc. y demás elementos específicos que determinen y/o prevengan riesgos que puedan causar accidentes o enfermedades profesionales.24 ARTÍCULO 708. La División de Salud Ocupacional del Ministerio de Trabajo y Seguridad Social, o sus delegados departamentales, quedarán encargados de hacer cumplir las disposiciones de la presente Resolución, la cual entrará en vigencia desde su publicación en el Diario Oficial. ARTÍCULO 710. En caso de infracción o incumplimiento de las disposiciones de esta Resolución por parte de los patronos, de acuerdo al Informe (Acta de visita de inspección) elaborado por los funcionarios competentes, la División de Salud Ocupacional de la Dirección General de la Seguridad Social del Ministerio de Trabajo y Seguridad Social, por medio de Resolución motivada impondrá las sanciones previstas en el artículo 41 del Decreto 2351 de 1945 y tomará las medidas que estime necesarias.

Norma GTC 45 de Icontec. Es la guía para el diagnostico de condiciones de trabajo o panorama de factores de riesgo, su identificación y valoración; la cual también ha servido de referencia para empresas Colombianas en cuanto a diseño ergonómico de espacios cerrados u oficinas. El objetivo de esta norma es: Dar parámetros a las empresas en el diseño del panorama de factores de riesgo, incluyendo la identificación y valoración cuantitativa. En la norma se dan definiciones de: Accidente de trabajo, Consecuencias, Diagnóstico de condiciones de trabajo o panorama de factores de riesgo, Efecto posible, Enfermedad profesional, Exposición, Factor de ponderación, Factor de riesgo, Factores de riesgo físico, Factores de riesgo químico, Factores de riesgo biológicos, Factores de riesgos sicolaborales, Factores de riesgo por carga física,
24

En el artículo 203 de la norma se explica detalladamente el código de colores. Aquí se omite por ser tan extenso el texto.

166

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Factores de riesgo mecánico, Factores de riesgo eléctricos, Factores de riesgo locativos, Fuente de riesgo, Grado de peligrosidad, Grado de repercusión, Personal expuesto, Probabilidad y Sistema de control actual Una definición de la norma que tiene que ver mucho con el tema tratado para operarios SCADA es:
Factores de riesgo por carga física: Se refiere a todos aquellos aspectos de la organización del trabajo, de la estación o puesto de trabajo y de su diseño que pueden alterar la relación del individuo con el objeto técnico produciendo problemas en el individuo, en la secuencia de uso o la producción.

En la norma, en el apartado 3.1.2 y 3.1.2, al hablar de diagnóstico de condiciones sicolaborales y ergonómicas, se mencionan las siguientes directrices:
Factores de Riesgo, Condiciones Sicolaborales: Contenido de la Tarea: Trabajo repetitivo o en cadena, Monotonía, Ambigüedad del rol, Identificación del producto. Organización del tiempo de trabajo: Turnos, Horas extras, Pausas – descansos, Ritmo (control de tiempo). Relaciones humanas: Relaciones jerárquicas, Relaciones funcionales, Participación (toma de decisiones, opiniones). cooperativas, Relaciones

Gestión: Evaluación del desempeño, Planes de inducción, Capacitación, Políticas de ascensos, Estabilidad laboral, Remuneración. Factores de riesgo Condiciones ergonómicas. Carga estática: De pie, Sentado, Otros Carga Dinámica: Esfuerzos. Desplazamientos (con o sin carga), Al dejar cargas, Al levantar cargas, Visuales, Otros grupos musculares. Movimientos: Cuello, Extremidades superiores, Extremidades inferiores, Tronco. Diseño puesto de trabajo: Altura planos de trabajo, Ubicación de controles, Sillas Aspectos espaciales, Equipos, Organización del trabajo, Secuencia productiva, Tiempo de trabajo, Peso y tamaño de objetos.

Al final de la norma, en un anexo se mencionan unas escalas para la valoración de riesgos que generan enfermedades profesionales. De estas, a continuación se presentan algunas importantes para operarios SCADA:

167

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

ILUMINACIÓN ALT0 : MEDIO BAJO : :

Ausencia de luz natural o deficiencia de luz artificial con sombras Evidentes y dificultad para leer Percepción de algunas sombras al ejecutar una actividad (escribir) Ausencia de sombras.

POSTURA HABITUAL ALTO : De pie con una inclinación superior a los 15 grados. MEDIO : Siempre sentado (toda la jornada o turno) o de pie con inclinación menor de 15 grados. BAJO : De pie o sentado indistintamente. DISEÑO DEL PUESTO ALTO : Puesto de trabajo que obliga al trabajador a permanecer siempre de pie. MEDIO : Puesto de trabajo sentado, alternando con la posición de pie pero con mal diseño del asiento. BAJO : Sentado y buen diseño del asiento. MONOTONÍA ALTO : Ocho horas de trabajo repetitivo y solo o en cadena. MEDIO : Ocho horas de trabajo repetitivo y en grupo. BAJO : Con poco trabajo repetitivo. SOBRETIEMPO ALTO : Más de doce horas por semana y durante cuatro semanas o más. MEDIO : De cuatro a doce horas por semana y durante cuatro semanas o más. BAJO : Menos de cuatro horas semanales. CARGA DE TRABAJO ALTO : Más del 120% del trabajo habitual. Trabajo contra el reloj. Toma de decisión bajo responsabilidad individual. Turno de relevo 3 x 8. MEDIO : Del 120 al 100% del trabajo habitual. Turno de relevo 2 x 8. BAJO : Menos del 100% del trabajo habitual. Jornada partida con horario flexible. Toma de decisión bajo responsabilidad grupal.

Otras Referencias. Las siguientes son normas que los profesionales en salud ocupacional del país toman como referencia para diseños ergonómicos en ambientes cerrados, todas aplicables a sistemas SCADA. Decreto 1295 de 1994: En este decreto se determina la organización y administración del sistema general de riesgos profesionales. El Sistema General de Riesgos Profesionales es el conjunto de entidades públicas y privadas, normas y procedimientos, destinados a prevenir, proteger y atender a los trabajadores de los efectos de las enfermedades y los accidentes que puedan ocurrirles con ocasión o como consecuencias del trabajo que desarrollan. 168

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

El Sistema General de Riesgos Profesionales forma parte del Sistema de Seguridad Social Integral, establecido por la Ley 100 de 1993. Las disposiciones vigentes de salud ocupacional relacionadas con la prevención de los accidentes trabajo y enfermedades profesionales y el mejoramiento de las condiciones de trabajo, hacen parte integrante del Sistema General de Riesgos Profesionales.

Método MAPFRE: También denominado método del análisis ergonómico del puesto de trabajo, pretende ser una valoración ergonómica simplificada, en la que, a partir de un análisis general de las condiciones del puesto, se puedan abordar estudios más profundos y específicos de los aspectos considerados como negativos. Este método consta de tres partes perfectamente diferenciadas: una descriptiva, donde se indican los datos más significativos del puesto de trabajo (denominaciones de las máquinas, equipos, materiales empleados, así como una breve descripción de las tareas que se realizan). En esta misma parte lo primero que se realiza es un perfil profesiográfico del puesto, donde figura la evaluación de cada factor considerado La segunda parte es la evaluativa, donde se establecen los factores que vamos a considerar en la evaluación y, que abarcan aspectos relativos a esfuerzos (físicos, sensoriales y mentales), factores psicosociológicos (iniciativa, comunicación, turnos y horarios, etc.), y factores ambientales (iluminación, ruido, temperatura, etc.). La tercera parte del análisis es la dedicada a las medidas correctivas, donde se relacionan las proposiciones mínimas que deben incluirse en el puesto respecto de los factores analizados y sus posibles mejoras técnicas, organizativas, administrativas o formativas25. En la página: http://www.estrucplan.com.ar/Articulos/verarticulo.asp?IDArticulo=281 Usted puede encontrar de manera más detallada la explicación de este método, en el cual se tienen en cuenta casi todos los factores mencionados en este capítulo. Método RENAULT: Método usado para analizar condiciones de trabajo de un puesto determinado. También llamado método los perfiles de puestos. Recoge

25

http://www.estrucplan.com.ar/Articulos/verarticulo.asp?IDArticulo=281

169

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

27 criterios que definen las condiciones de trabajo y los agrupa en 8 factores que se dividen en dos grandes grupos. Factores ergonómicos: A) Seguridad, B) Entorno físico, C) Carga física y D) Carga nerviosa. Factores psicológicos y sociológicos: E) Autonomía, F) Relaciones, G) Repetitividad y H) Contenido del trabajo. Además de estos 8 factores hay 4 criterios preliminares que describen la concepción global del puesto de trabajo. Cada uno de estos criterios se evalúa con una escala de niveles que va de 1 (situación muy satisfactoria) a 5 (situación muy penosa, peligrosa o de mejora prioritaria). Una vez elaborados los 27 criterios se constituye el perfil analítico del puesto de trabajo y a partir de él, el perfil global. 1.1.4 Reglamentación Internacional Nos referimos aquí, a la reglamentación Europea; que aunque en Colombia no se usa comúnmente como referencia, es importante que usted la conozca; además que da directrices muy claras con respecto al diseño de entornos visuales de sistemas SCADA. Debido a lo extenso de este tema, solamente se darán puntos generales de las normas. Si quiere conocer más profundamente el tema, deberá remitirse a las normas, o el libro sistemas SCADA, segunda edición, de Aquilino Rodríguez Penin, el cual dedica un capítulo completo a detalles de estas normas. El objetivo de este apartado, es que usted conozca que existen, y sepa de manera muy general su contenido en caso de necesitarlas para diseños SCADA. Las principales normas internacionales sobre requisitos mínimos ergonómicos que deben reunir los equipos de visualización son: ISO 9241. EN 29241: Ergonomics requirements of visual display terminals (VDT’s) used for office tasks. Norma europea. UNE – EN 29241: Equivalente español de la norma europea EN 29241, publicado por la AENOR (Asociación española de normalización). Esta se titula: Requisitos ergonómicos para trabajos de oficina con pantallas de visualización de datos. Real decreto 488/1997. 14 de abril. Decreto español sobre disposiciones mínimas de seguridad y salud relativas al trabajo con equipos que incluyen pantallas de visualización.

-

El decreto español, tiene apartados muy interesantes aplicables a sistemas SCADA, debido a que es un decreto que aborda de lleno los aspectos relativos al 170

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

acondicionamiento de los trabajos con equipos de visualización. Nombraremos algunos de esos apartados, para que usted se haga una idea general de los estándares europeos de este tipo de diseños26. - Aspectos que intervienen en el acondicionamiento del puesto de trabajo con sistemas de visualización. Contemplados en el artículo 1 del decreto. Interfase Hombre – Máquina. El diseño del puesto. El entorno. La organización. El software del usuario. Definiciones de pantallas de visualización, puesto de trabajo y trabajador en el artículo 2. Las características más destacadas a tener en cuenta en entornos de trabajo SCADA son: Equipo de trabajo. Entorno de trabajo. Interconexión ordenador – persona.

-

Se entiende por equipo de trabajo: Pantalla, teclado, mesa asiento. El único elemento que deberá estar siempre presente en el puesto de trabajo será la pantalla de visualización, el resto de elementos pueden no estar presentes. Sobre la mesa y superficies de trabajo. Poco reflectante, dimensiones suficientes para teclado, pantalla, documentos y material accesorio. Los soportes de los documentos estables, regulables, con posición que reduzca al mínimo movimientos incómodos de la cabeza y los ojos. Esquinas redondeadas. Material de baja transmisión térmica. Puesto de trabajo que permita libremente cambiar de postura y movimientos. La bandeja del teclado debe estar bien ubicada, soportar bien el cuerpo, no incomodar las piernas y cumplir con las normas ISO 9241-5. Sobre la silla: Deberá ser estable, con libertad de movimiento y postura confortable. Altura regulable entre 42 y 52 cm, respaldo reclinable, con reposapiés. Permita que rodillas se flexionen a 90 grados. Se recomienda uso de sillas con 5 ruedas. Resistencia de ruedas antideslizante. Material de la silla transpirable. Asiento giratorio. Profundidad del asiento regulable.

-

-

26

Perfectamente aplicables a diseños en Colombia.

171

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

Sobre el teclado, reposamuñecas y mouse: Teclado inclinable, independiente de la pantalla. Con espacio suficiente para apoyar brazos y manos. Superficie del teclado que evite los reflejos. Símbolos de las teclas legibles. Secciones del teclado (bloque alfanumérico, numérico, teclas de cursor y teclas de función) claramente delimitadas y separadas entre sí. Teclas fácilmente accionadas. Con reposamuñecas. Mouse de tamaño adecuado a la mano del usuario, con suficiente espacio en la mesa, con opción para diestros o zurdos. La pantalla: Caracteres bien definidos, configurados en forma clara, dimensiones suficientes, con espacios adecuados entre caracteres y renglones. Imagen estable, sin fenómenos de destellos. Luminosidad y contraste ajustable. Pantalla orientable e inclinable. Ausencia de reflejos. Posibilidad de ajustes de posición. Se debe permitir una distancia de lectura superior a 40 cm. En el cuadro 19 se muestran los parámetros técnicos básicos de una pantalla, de acuerdo a su función.

-

-

Cuadro 18. Estándares técnicos de pantallas, de acuerdo a su función.

Función

Tamaño (Diagonal) 35 cm / 14´´ 42 cm / 14´´ 50 cm / 14´´

Administrativa Multimedia Diseño técnico

Resolución (Pixeles ancho-alto) 640 x 480 800 x 600 1024 x 768

Frecuencia de refresco 70Hz 70Hz 70Hz

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 108.

-

Según la guía técnica para la evaluación y prevención de los riesgos relativos a la utilización de equipos de pantallas de visualización, se establecen unos mínimos recomendables para las pantallas TRC (tubos de rayos catódicos).

172

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 19. Estándares con respecto a las resoluciones para TRC respecto

Uso Recomendado

Tamaño (Diagonal) 35 cm / 14´´ 38 cm / 15´´ 40 cm / 16´´ 42 cm / 17´´ 45 cm / 18´´ 48 cm / 19´´ 50 cm / 20´´ 53 cm / 21´´ 55 cm / 22´´ >22´´

Resolución (Pixeles ancho-alto) ancho Guía Técnica 640 x 480 TCO´03 800 x 600 800 x 600 1024 x 768

Administrativa

Multimedia

Diseño

1024 x 768

1280 x 1024 1600 x 1200

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 109.

-

TCO´03 se refiere a la Confederación Sueca de Empleados profesionales, la cual se dedica desde los años 80 a la mejora, entre otros, de los equipos de visualización. Esta ha desarrollado toda una serie de requerimientos y métodos de prueba orientados a la evaluación de equipos de oficina, que se han convertido en un referente a nivel mundial. En el cuadro 20 aparecen los estándares para páneles planos, en cuanto a resolución de pixeles. Cuadro 20. Estándares para páneles planos.

-

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 109.

173

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

-

En cuanto a la matriz de representación de los caracteres, esta debe estar constituida por un mínimo de 5 x 7 pixeles, o puntos; y para lectu lectura frecuente debe haber aumento de legibilidad con 7 x 9 pixeles. Esto se muestra en el gráfico 69 69.

Gráfico No 69. Matriz de representación de caracteres para buena legibilidad.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 110.

-

En cuanto a la imagen, se recomienda resoluciones de pantalla elevadas, imagen, imagen libre de parpadeos, refresco de pantalla elevadas (mas de 60 Hz), con buena luminancia (mínimo 35 Cd/m2), con ajuste de contraste entre caracteres y fondo de la pantalla; con filtros antirreflectantes en los monitores para evitar reflejos; opciones de muestra de caracteres en polaridad positiva y negativa. colores, En cuanto a los colores se recomienda no presentar simultáneamente los colores extremos del espectro (rojo y azul); sino figuras en color sobre fondo neutro (negro o gris); o figuras de colores neutros sobre fondo color. La posición del monitor: La parte más elevada de la pantalla debe estar l por debajo de la línea de visión. La posición, altura, distancia e inclinación de las pantallas debe ser ajustable. Las superficies de visualización deben as de permanecer limpias de polvo o marcas que distraigan la vista. Un monitor situado por debajo de la línea de visión permite una observación más relajada, los párpados se abren menos, hay menos evaporación, cuesta menos parpadear y los ojos se irritan menos. (Ver gráfico 70 y 71 71). Gráfico No 70 Posición ideal frente al monitor. 70.

-

-

174

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 112.

. Gráfico No 71. Ajustes de posición ideales en las pantallas.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 113.

-

Referente a los niveles de iluminación en el área de trabajo, hay estándares de cantidad y de distribución; niveles y relaciones adecuados. Se deben evitar zonas oscuras, todo debe estar iluminado. Se deben evitar deslumbramientos y reflejos por lo que el puesto de trabajo debe estar reflejos; situado con el eje paralelo a las ventanas para evitarlos. Además debe estar perpendicular a las fuentes de luz del techo, o con un ángulo de 45 del grados respecto de éstas para evitar los reflejos de en pantalla. (Ver gráfico 72 y 73). Se recomienda evitar superficies reflectantes blancas o ). metalizadas.

175

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 72 Equilibrio en la iluminación. 72.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 114

Gráfico No 73. Posición recomendada de puesto de trabajo. .

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 115

-

La iluminación general debe ser mayor a 200 lux, en la parte de lectura de documentación superior a 300 lux, pero sin reducir el contraste de la pantalla (menos de 500 lux). (Gráfico 74 74). En el entorno luminoso, los colores tienen coeficientes de reflexión determinados, y está comprobado que tienen unos efectos psi psicológicos determinados sobre el trabajador; por ejemplo, los colores neutros ayudarán en tareas de concentración, y los colores estimulantes son n ideales para puestos de trabajo monótonos. (Cuadro 21).

-

176

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 74 Niveles de iluminación ideales. 74.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 116

Cuadro 21. Efectos psicológicos de los colores. 21

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 116

-

Con respecto a estándares asociados al ruido, se debe tener en cuenta la frecuencia, la variación (cambios de intensidad), el contenido (alarmas, , conversaciones, etc. la predictibilidad (si el ruido es predecible o no) y la etc.), subjetividad (de los individuos) Las fuentes de ruido son el exterior, el individuos). equipo domótico (aires, ascensores, maquinas, etc.), de oficina y humano. ), Para controlar y eliminar el ruido se recomienda una selección apropiada de materiales de construcción, aplicar métodos fonoabsorbentes en equipos e internos y selección de equipos de bajo nivel sonoro. En los puestos de trabajo SCADA, donde se usan pantallas de visualización, se deben reducir los niveles sonoros al máximo. Las

-

177

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

molestias se incrementan cuando el ruido supera los 50dBA. En el cuadro 22 se muestran los estándares internacionales al respecto. Cuadro 22. Estándares en cuanto a niveles sonoros.
Tipo de Edificio Residencial. Zona Estancias Dormitorios Servicios Zonas comunes Despachos Oficinas Zonas comunes Aulas Salas de lectura Zonas Comunes Nivel Sonoro (dBA) 45 40 50 50 40 45 50 40 35 50

Administrativo.

Docente.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 118

-

En cuanto a estándares de temperatura y humedad, se debe controlar el calor que los equipos producen y los niveles de humedad deben ser aceptables. Según ISO 7730, habrá que crear y mantener una temperatura, en verano de 23 a 26 grados centígrados; en invierno de 20°C a 24°C, la temperatura del suelo debe estar entre 19°C a 20°C, la velocidad del aire entre 0.15 m/s y 0.25 m/s, y el gradiente térmico suelo – techo, menor a 5°C. La humedad relativa debe de estar entre 45% y 60%, y la renovación del aire debe ser igual a 25m3/h por trabajador.

178

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2. REALIZACION DE PROYECTOS SCADA 2.1 Criterios de Selección y Diseño

Un sistema de control cualquiera es útil, evidentemente, mientras funcione correctamente. En caso contrario puede crear problemas de forma directa o indirecta. La reacción de un sistema ante situaciones inesperadas determinará su grado de fiabilidad, es decir, el tiempo de operación del mismo, y puede mejorarse mediante el uso de técnicas de diseño adecuadas. Los parámetros que influyen en las posibilidades de supervivencia se pueden englobar bajo los siguientes denominadores: Disponibilidad Robustez Seguridad Prestaciones Mantenibilidad Escalabilidad

2.1.1 Disponibilidad Por disponibilidad de un sistema informático se entiende la medida en la que sus parámetros de funcionamiento se mantienen dentro de las especificaciones de diseño. Puede aplicarse tanto a hardware y software. En el caso de disponibilidad en hardware su estrategia se fundamenta básicamente en el concepto de redundancia, entendida como la capacidad de un elemento de asumir las funciones de otro de forma transparente al sistema que sirve, (como si al pinchar una rueda, otra se colocase automáticamente en su lugar sin afectar a la marcha). El principio de redundancia se aplica a todos los niveles, desde componentes individuales hasta sistemas enteros (fuentes de alimentación, backup de datos, sistemas de comunicaciones). De esta manera es posible continuar trabajando en caso de fallo de uno de los componentes. Aquí se aplica también el concepto de sustitución en caliente. Se puede realizar el mantenimiento y cambiar los componentes defectuosos sin necesidad de detener un sistema.

179

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

En el grafico 75 se muestra un ejemplo de redundancia. Gráfico No 75. Ejemplo de Redundancia en sistemas SCADA

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 37

Un sistema redundante muy conocido por casi todo el mundo es el SAI (Sistema de Alimentación Ininterrumpida) o, en inglés, UPS (Uninterrupted Power Supply). Este tipo de equipo, ante un fallo de la tensión de red, conmuta a una alimentación auxiliar con la suficiente rapidez para que el equipo al cual alimenta no se vea afectado. Otro ejemplo; en los equipos de bombeo, generalmente, se colocan dos bombas trabajando en alternancia. Cada una trabaja durante un tiempo determinado mientras la otra está parada. También, si una falla o necesita mantenimiento, la otra puede seguir trabajando. Para garantizar redundancia, una estrategia es con equipos en paralelo. En los equipos trabajando en paralelo uno de ellos hace de espejo. Si el equipo principal falla el de reserva asume sus funciones hasta que el problema se resuelve. En este momento se realiza una sincronización del equipo entrante con el suplente y queda el sistema completamente operativo. Otra posibilidad más tolerante a fallos es la que aplica la redundancia múltiple, modalidad en la cual hay más de un equipo de reserva trabajando en segundo plano que se mantiene actualizado por si aparecen fallos en uno o más equipos.

180

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2.1.2 Robustez Ante un fallo de diseño, un accidente o una intrusión, un sistema eficiente debe de poder mantener un nivel de operatividad suficiente como para mantener unos mínimos de servicio. Con respecto a la robustez usted debe hacerse la siguiente pregunta: Si las cosas empiezan a ir mal, ¿cuánto aguantará el sistema antes de empezar a fallar?. Es lo que llamaríamos el plan de contingencia. Si una parte de un sistema queda aislada, accidentalmente o no, la parte aislada debe tener la suficiente capacidad de autogestión como para poder mantener un mínimo de control sobre su área de influencia. Por ejemplo, una estación de mecanizado de piezas de diferentes medidas, en caso de fallo de comunicaciones, activará una rutina de pedidos locales en función de los últimos valores de existencias recibidos, mecanizando los tipos de piezas que se estimen más necesarios. O por ejemplo, un sistema de bombeo de varios niveles verificará que los datos que recibe son coherentes y que no provocarán problemas de escasez o excesos en los diferentes depósitos; o problemas en los equipos y, en caso de no serlo, tomar la iniciativa, anulándolos (autocontrol). En general, en el caso de ocurrir el fallo grave en el sistema central (MTU) puede establecerse un protocolo de desconexión de las estaciones remotas, pasando éstas al estado de autogestión (esclavos inteligentes) hasta que la unidad central esté de nuevo habilitada y pueda retomar el control. 2.1.3 Seguridad. Ya en la unidad 2 vimos los estándares en cuanto a seguridad en un sistema SCADA. Ante esto, solo queda añadir su importancia como criterio de diseño a tener en cuenta. Es decir, no se trata de diseñar un sistema SCADA y luego revisar la seguridad, sino tenerla en cuenta desde el mismo momento en que se diseña. Un fallo en el diseño, un usuario malintencionado o una situación imprevista podrían alterar los parámetros de funcionamiento de un sistema. Hoy en día cualquier sistema de control puede utilizar uno o varios métodos de comunicación para enlazar todos los puntos de control de un proceso y, en el momento en que se utilizan sistemas de comunicación que implican el acceso desde múltiples puntos, no siempre dentro de la empresa, es posible que alguno de estos accesos sea no deseado.

181

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Ante estas situaciones, recordemos los puntos principales vistos en la unidad 2; el sistema debe permitir establecer estrategias para prevenir, detectar y defenderse de acciones no deseadas (intencionadas o no): Mediante el establecimiento de toda una serie de derechos y las jerarquías de usuario, que limitan el acceso a datos sensibles mediante contraseñas. Además, el acceso mediante usuarios permite establecer un archivo de accesos para conocer en todo momento quién ha cambiado algo en el sistema de control (log). Encriptando los datos que se emiten desde las estaciones remotas (Remote Terminal Units) o el control central (Master Terminal Unit). Filtrando toda la información recibida, comprobando si su origen es conocido o no, por ejemplo: Mediante el uso de códigos preestablecidos que se envían con los datos y se comprueban en el centro de control antes de ser aceptados. Mediante las direcciones de los elementos emisores (por ejemplo, las direcciones IP). Fijando unos caminos de acceso predeterminados para la información, provistos de las herramientas necesarias para asegurar la fiabilidad de la información que los atraviesa (los puertos de acceso a un sistema). Una vez los datos ya se encuentran dentro del sistema, éste debe ser capaz de detectar y reaccionar ante incoherencias en los mismos, por ejemplo, mediante el uso de datos predefinidos que eviten problemas en el funcionamiento normal del sistema, o incluso puedan provocar daños en alguno de sus componentes (por ejemplo, mediante el filtrado de variables). Programas de vigilancia de otros programas, que ejecutan acciones predefinidas en caso de detectarse un problema (watchdog o perro guardián). Muchos autómatas tienen salidas que se pueden configurar para indicar una anomalía. En caso de fallo detectado en la CPU, dicha salida se activa y sirve para notificar este estado mediante un aviso.

-

-

-

-

-

2.1.4 Prestaciones. Básicamente se refieren al tiempo de respuesta del sistema. Durante el desarrollo normal del proceso la carga de trabajo de los equipos y el personal se considera que es mínima y está dentro de los parámetros que determinan el tiempo real de un sistema.

182

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

En caso de declararse un estado de alerta, la actividad que se desarrolla aumenta de forma considerable la carga de los equipos informáticos y del personal que los maneja. El equipo debe poder asimilar toda la información que se genera, incluso bajo condiciones de trabajo extremas, de manera que no se pierda información aunque su proceso y presentación no se realicen en tiempo real. 2.1.5 Mantenibilidad Los tiempos de mantenimiento pueden reducirse al mínimo si el sistema está provisto de unas buenas herramientas de diagnóstico que permitan realizar tareas de mantenimiento preventivo, modificaciones y pruebas de forma simultánea al funcionamiento normal del sistema. 2.1.6 Escalabilidad Este concepto está básicamente relacionado con la posibilidad de ampliar el sistema con nuevas herramientas o prestaciones y los requerimientos de tiempo necesarios para implementar estas ampliaciones, debido a: Espacio disponible. Capacidad del equipo informático (memoria, procesadores, alimentaciones). Capacidad del sistema de comunicaciones (limitaciones físicas, protocolos, tiempo de respuesta).

La aplicación de control debe poder evolucionar, adaptándose al entorno que controla, de manera que funcione de forma eficiente sin importar el tipo de equipamiento o el volumen de datos. Un sistema Scada debe poder ampliarse y actualizarse. Puede empezar con un único servidor para todas tareas (Scada, Archivo, Alarmas, Comunicaciones). El problema, aquí, reside en que todo pasa por un único punto que es el talón de Aquiles del sistema. Un planteamiento correcto en el diseño permitirá un mejor aprovechamiento de los recursos. Por ejemplo, si se decide implementar los sistemas de control de las instalaciones de forma centralizada, será más costoso realizar una ampliación posterior, pues tendremos que acabar modificando el hardware, cambiando el servidor aquel que debe ser más rápido, debido a las nuevas exigencias, o el software, modificando la aplicación. En cambio, de forma distribuida, la ampliación posterior será más sencilla, pues podemos empezar con un único servidor que realice todas las tareas y, cuando la situación lo requiera, ir añadiendo más

183

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

servidores (de menor coste, pues las tareas serán más concretas) que sirvan de apoyo al inicial, compartiendo tareas del primero. Aquí tenemos el problema principal de la centralización, un fallo en el servidor (el único) provocará una caída del sistema entero, mientras que si hay varios servidores compartiendo tareas el sistema será más tolerante a fallos. En el grafico 76 se muestra un proceso de escalamiento a 4 pasos. En el segundo paso se puede observar que el servidor inicial se ha descargado del trabajo de comunicaciones con la Planta. En este caso se podría implementar un servidor de apoyo para archivos, alarmas y Scada en el Servidor de comunicaciones por si fallase el Servidor principal, mostrado en el paso 1. La tendencia es la de atomizar los grandes sistemas de supervisión y control en multitud de componentes, distribuyendo los sistemas de control y las aplicaciones en diferentes máquinas distribuidas a lo largo de la red y con capacidad de comunicarse entre ellas (servidores de datos y de alarmas, generadores de informes, de gráficas de tendencia, etc.). Ahora ya tenemos un servidor dedicado a cada tarea, permitiendo así más capacidad de proceso conjunto y varios accesos a los sistemas de supervisión. El paso último ya entra en el campo de la seguridad y se aplica el principio de redundancia como parte de la posibilidad de ampliación en un sistema. En el paso 4 podemos observar que la estructura inicial ahora dispone de servidores redundantes que proporcionan un sistema seguro y resistente a fallos: Si cae la pasarela a Proceso, el control de Campo sigue operativo gracias al Panel de Operador. El sistema de comunicaciones está duplicado. El Switch se ocupa de la gestión de la red corporativa. Los terminales Scada permiten el acceso al control de la instalación (Incluyendo el Panel de Operador). Los servidores redundantes toman el control en caso de problemas en los principales.

Para el usuario, estas estructuras y sus cambios son transparentes, las ve como un único sistema global de trabajo desde su ordenador. Para el ingeniero encargado del control, se trata de una herramienta muy potente, pues permite aislar las tareas de control y gestionarlas de forma mucho más eficiente.

184

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 76. Proceso de escalamiento en sistemas SCADA

PASO 2

PASO 1

PASO 3

PASO 4

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 41 a 43

185

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Por ejemplo, ampliar un sistema de control en una empresa, mediante la integración de nuevos servidores, no representará mayor problema que la adición de éstos y las pruebas de funcionamiento pertinentes, como nodos nuevos de la red de comunicaciones. Aparecerá al usuario un aviso en su correo electrónico de que, a lo mejor, se cambia un nombre de acceso o una contraseña, pero se mantendrá el aspecto de su escritorio.

2.2

Software Comercial Para Sistemas SCADA

En la unidad 1, se mostraron de manera general los componentes y características de un SOFTWARE usado para SCADA. En general Para obtener las características y prestaciones propias de un sistema SCADA, su software debe presentar las siguientes funciones: Manejo del soporte o canal de comunicación. Manejo de uno o varios protocolos de comunicación (Drive) Manejo y actualización de una Base de Datos Administración de alarmas (Eventos) Generación de archivos históricos. Interfaces con el operador (MMI - Man Machine Inteface) Capacidad de programación (Visual Basic, C) Transferencia dinámica de datos (DDE) Conexión a redes Debe tener capacidad para comunicarse con múltiples redes de instrumentos, aun siendo de distinta procedencia y fabricantes.

El gráfico 77 muestra en manera de bloques un entorno de software SCADA. El software debe servir de puente entre la MTU y los RTU`s. Gráfico No 77. Entorno Software SCADA

Fuente: bibliotecnica.upc.es/bustia/arxius/40201.pdf pag 13

186

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

A continuación ese expone los principales software SCADA que se pueden encontrar en el mercado así como los fabricantes y distribuidores. En algunos casos no tan solo proporcionan una solución puramente SCADA sino que incluyen el registro y gestión de datos sobre software MES (Manufacturing Execution System) para explotación de datos de fabricación. Este tipo de integración de software MES en un sistema SCADA es una solución cada vez más demandada por los usuarios. Cuadro 23. Principales Software SCADA en el mercado.

Fuente: bibliotecnica.upc.es/bustia/arxius/40201.pdf pag 14

187

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

Con respecto a LabVIEW DSC (Datalogging and Supervisory Control) es una aplicación LabVIEW para la implementación de sistemas SCADA. Por lo tanto, no se trata de un software SCADA propiamente dicho, pero dada la adaptabilidad de este paquete LabVIEW a este tipo de sistemas se incluye como tal. SIMATIC es un paquete de conjuntos de programas SCADA/HMI que incluyen distintos rangos de adquisición y supervisión de sistemas adaptándose a las necesidades del sistema. Es el paquete SIMATIC WinCC el que ofrece mayores niveles de integración en la industria. InTouch es el primer paquete SCADA que utiliza el sistema operativo Windows como plataforma. Aparece en 1989 cuando los sistemas de monitorización utilizaban DOS como sistema operativo. Al funcionar sobre Windows, aprovecha las capacidades gráficas de este sistema operativo; los procesos son más fáciles de documentar, el entorno gráfico es ideal para la representación de esquemas y valores, y las aplicaciones son más flexibles y fáciles de implementar e interpretar. Con respecto a CX supervisor, de la firma OMRON, su versión 1.1 emplea las tecnologías estándar OPC y/o ActiveX para el intercambio de datos entre multitud de dispositivos hardware y aplicaciones existentes en el mercado. Se tradujo íntegramente al castellano no sólo el runtime de la aplicación, sino además todo el entorno de desarrollo de aplicaciones, lo que le convierte en una buena opción para el rápido desarrollo de medianas y pequeñas aplicaciones27 En el cuadro 24 se puede apreciar una comparativa entre los software SCADA más importantes actualmente existentes en el mercado (CXSupervisor, All-Done, Intouch, Win CC y Vijeo Look). En ella se puede observar cómo el lenguaje de programación más utilizado frente a los propios de cada sistema es el Visual Basic, ya que permite una mayor integración mediante la tecnología ofertada por Microsoft y así poder aprovechar al máximo sus posibilidades. Todos los sistemas a continuación expuestos utilizan la tecnología OPC Cliente-Servidor para la adquisición de datos. A modo de diferenciación entre unos sistemas y otros, las características que comportan más relevancia son los drivers utilizados para la conexión con el PLC, el nº de variables del proceso, la estructura sobre la que recorre el sistema y la comunicación con el PLC. (Siendo en este caso los PLC los dispositivos RTU). Debido a que son sistemas que se implementan hace más de 5 años, los requerimientos de sistema que muestran son mínimos, comparados con los
27

http://www.automatas.org/omron/cx_supervisor.htm

188

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

sistemas modernos. Muchos de ellos se han venido actualizando, con versiones mejoradas, que si requieren de sistemas operativos actuales. Cuadro 24. Comparación entre los Principales Software SCADA.

Fuente: bibliotecnica.upc.es/bustia/arxius/40201.pdf pag 15

189

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2.3

Fases en el Gerenciamiento de Proyectos SCADA.28

En este apartado se mostrará una descripción muy breve de las fases a seguir en el momento de realizar un proyecto SCADA. Se hablarán de 6 fases: Identificación de la necesidad. Lanzamiento. Definición. Diseño. Adquisición. Liquidación.

2.3.1 Fase1: Identificación de la Necesidad Lo primero es Identificar la necesidad Típicamente un sistema SCADA será requerido por alguna de las razones siguientes: Para reducir costos de energía. Para reducir costos de personal. Para reducir requisitos de capital futuros. Para mejorar el nivel del servicio. Para evitar incidentes ambientales. Para cumplir con requisitos regulatorios. Puede no ser posible ejecutar el negocio sin SCADA. Para obtener un costo competitivo. Para sustituir un sistema existente obsoleto.

Luego se prepara la estimación preliminar de costes y se obtiene la aprobación para que los fondos o los recursos procedan a la fase próxima. Esta primera fase es normalmente informal, y no requiere de muchos recursos. La identificación de la necesidad podría haberse presentado como ligada a alguna otra actividad, por ejemplo del desarrollo de estrategias corporativas, revisión de la condición de la planta, o de las consecuencias de hacer frente a un incidente importante. A menudo SCADA no está rigurosamente justificado sino que es requerido simplemente por la gerencia como parte de la forma que la misma desea llevar el negocio. Ésta puede ser la mejor manera, pues los recursos a menudo substanciales son consumidos intentando dar una justificación para una implementación SCADA, y es extremadamente común que después de que el sistema esté instalado, se presenten beneficios inesperados que abruman las
28

www.infoplc.net/Documentacion/Docu_SCADA/infpPLC_net_Introduccion_Sistemas_SCADA.pdf

190

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

ventajas originalmente predichas. Además, las ventajas pueden presentarse multiplicadas por varias otras iniciativas claves que se estén desarrollando en paralelo, como la reingeniería del negocio, y a veces es imposible separar los beneficios de SCADA de los que se originan en otras iniciativas. Una gerencia progresista creará un clima en el cual el personal busque activamente las vías en las cuales mejorar la productividad de la organización. En otras organizaciones, tal propuesta será tratada con escepticismo. La clave de esto reside en que la gerencia desarrolle una visión de cómo quisiera que la organización se maneje en el futuro. Esta fase es crucial en cualquier proyecto SCADA. El éxito económico del proyecto se encarna en determinar la factibilidad inicial. El alcance del proyecto esencialmente se define en este punto. Por ejemplo si no se consideran los beneficios del uso de los horarios de tarifas eléctricas reducidas para reducir el costo de bombeo, es improbable que usted incluya esto en el proyecto SCADA en una etapa posterior. 2.3.2 Fase 2: Lanzamiento En esta fase se valida la necesidad del proyecto, se establece su alcance, se identifican los conceptos necesarios para la realización, se establece una estructura sumaria de la subdivisión del trabajo y una estimación conceptual de costos (-30 a +50%). Generalmente una cierta cantidad de recursos financieros se ha aprobado en esta etapa para emprender las investigaciones preliminares, y preparar un plan para la administración del proyecto. Será necesario afirmarse en el alcance, identificar las tecnologías principales que se utilizarán, y ganar el acuerdo y la aprobación de los usuarios potenciales del sistema. Es necesaria la estimación del costo con una exactitud dentro del ámbito -30 a +50%, como así también establecer las ventajas del sistema con bastante exactitud para convencer a la gerencia de dar la aprobación para proceder con la siguiente fase. Un error común en este punto es entrar demasiado en detalles técnicos. El trabajo debe concentrarse en esta etapa en los requisitos funcionales (o de usuario), y los requisitos tecnológicos se deben mirar solamente al punto de permitir las estimaciones de costos con la exactitud señalada. El énfasis debe ponerse en asegurarse de que existe una comprensión común dentro de los usuarios finales de qué funcionalidad proporcionará el sistema. Si el sistema se está introduciendo para mejorar productividad, entonces es importante que la gerencia del usuario entienda cómo puede ser utilizado el sistema SCADA para optimizar prácticas de trabajo. Es importante en esta etapa 191

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

que el equipo de proyecto incluya a alguien del sector usuario de la organización para comenzar a construir un sentido de la propiedad del sistema. Esta implicación debe continuar a través del proyecto para poder entregar el sistema final a un operador familiarizado en usarlo a su capacidad máxima. Aunque el trabajo debe concentrarse en los requisitos funcionales, es necesario vigilar las capacidades técnicas ofrecidas por los proveedores. Por ejemplo, acciones como restringir la cantidad de software de encargo que el sistema requerirá, son muy importantes para reducir costos, riesgos, y reducir al mínimo la duración global del proyecto. Una cierta idea preliminar de la estrategia de contratación deberá haber sido desarrollada. Se podrá por ejemplo utilizar consultores, contratos prediseñados (recomendados), etcétera. Como es evidente, esto puede tener un impacto substancial en costos. La decisión de utilizar consultores se debe tomar con sumo cuidado. Un consultor pudo haber preconcebido ideas en cuanto a cómo el proyecto debe ser manejado. Algunas decisiones tales como el uso de contratos prediseñados pueden no ser del agrado de un consultor, prefiriendo realizar él mismo el diseño por ejemplo. 2.3.3 Fase 3: Definición. En esta fase, se designan a los miembros líderes de equipo, se desarrollan los lineamientos básicos y la agenda para la gerencia del proyecto. Además se evalúan los riesgos, se realizan estudios económicos, se desarrollan las estrategias contractuales, y de implementación. En esta etapa es conveniente realizar la estimación definitiva de costo con una máxima exactitud (-15 a +25%); pues el proyecto requiere de proyecciones más cercanas a la realidad. Se debe ir concluyendo las consideraciones preliminares (qué sitios, qué funcionalidad, etc.), y se deben definir las estrategias contractuales tales como diseño y construcción, etc. El trabajo debe todavía concentrarse en los requisitos funcionales (o de usuario), y nuevamente los requisitos tecnológicos deben sólo observarse para permitir las estimaciones de costos. Es importante en esta etapa identificar firmemente las ventajas del sistema, y desarrollar "planes de realización de beneficios". Estos planes identificarán exactamente cómo las ventajas propuestas serán efectivizadas, por ejemplo, observando qué cambios serán realizados a los procesos existentes para alcanzar las ventajas previstas. Esto dará confianza a la gerencia que la inversión va a ser provechosa.

192

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

2.3.4 Fase 4: Diseño. El objetivo de esta fase es concretar el diseño total del sistema. Se comienza por revisar los reportes finales de la etapa de definición, y una revisión y contrastación de los fondos con el diseño. La estimación de Diseño debe ser alrededor de 10%+10%. En esta etapa llega el momento de especificar más detalladamente los requisitos tecnológicos. Es necesario hacer el diseño de la arquitectura del sistema, el cual incluye todas las consideraciones importantes sobre el sistema de comunicaciones de la empresa (Tipo de BUS de campo, distancias, número de E/S, Protocolo del sistema y Drivers...). También se verán involucrados los tipos de dispositivos que no están presentes en la planta pero que serán necesarios para supervisar los parámetros deseados. Esta fase implica normalmente la preparación de la especificación y el desarrollo de planes de evaluación de licitadores. Es probable que una fase de precalificación pueda proceder en este momento a facilitar la tarea. La precalificación se utiliza para pre-seleccionar a los licitadores de reputación que tienen una probada trayectoria en este campo. La precalificación permite la selección de potenciales proveedores antes de que hayan emplazado una cotización, por ejemplo, en base a su capacidad y experiencia. Una decisión clave en esta etapa es exigir la presentación de pruebas específicas. En los años 80 los contratos rutinariamente especificaban pruebas de aceptación de fábrica, pruebas de implementación, pruebas de aceptación, etcétera. Esto era obligatorio en virtud de que la tecnología era nueva, costosa y la separación del diseño y la adquisición implicaban un alto grado de adecuación. La costumbre moderna es utilizar contratos prediseñados, y pagar por desempeño. Una prueba funcional es todo lo que se requiere desde la perspectiva del comprador. Si el proveedor desea ejecutar pruebas de aceptación de fábrica, es su decisión. 2.3.5 Fase 5: Adquisición. En esta fase ya se han tomado decisiones definitivas en cuanto a proveedores, equipos a implementar, arquitectura del sistema, y de las comunicaciones, organización en cuestiones administrativas y asignación de tareas; y se comienzan a adquirir los sistemas y equipos. Las siguientes son tareas comunes en esta fase: Especificación y preparación del trabajo. Estimación de costos (después de la recepción de las ofertas) -5%+5%. Construcción del sistema.

193

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA -

Adquisición de un paquete software SCADA adecuado a la arquitectura y sistemas de la planta. La instalación del equipo de comunicación y el sistema PC. Programación, tanto del equipamiento de comunicaciones como de los equipos HMI y software SCADA.

Los participantes clave en esta etapa son: El encargado de proyecto del proveedor, el superintendente del contrato, el encargado de proyecto. El éxito del proyecto dependerá de la actuación de estos tres. En esta fase el proyecto pasará por un número de etapas: Diseño (que culmina en un informe del diseño del proveedor para su aprobación). Configuración del software principal de SCADA. Desarrollo del software a medida. Ensamble de las RTU en fábrica, y prueba. Instalación de la instrumentación de campo, de comunicaciones, y de RTU. Prueba de aceptación en el sitio. Entrenamiento del cliente.

Subsiguiente a esto, el sistema tiene normalmente un período de detección de problemas independiente del mantenimiento que luego debe ser contratado. 2.3.6 Fase 6: Liquidación del proyecto. Una vez se terminan las pruebas preliminares del equipo, el proyecto se da por terminado. En esta fase las acciones son: Reporte final del proyecto. Liquidación de defectos y mal funcionamientos. Depuración final. Revisión pos implementación.

La revisión posterior al desarrollo es algo que raramente se encara, pero debe ser una parte obligatoria de todos los proyectos. Es importante que una evaluación sea hecha de cuán bien está el sistema resolviendo las necesidades de la organización como son ahora concebidas. Si es probable que su organización emprenda proyectos futuros en SCADA, entonces dicha revisión se puede utilizar para documentar cualquier lección aprendida para evitar cometer los mismos errores.

194

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS BASICAS E INGENIERÍA Programa de Ingeniería y Tecnología en Electrónica. ELECTRONICA INDUSTRIAL AVANZADA

BILIOGRAFIA
• AYZA, Jordi. (1999) Artículo: Software de Adquisición, Supervisión y Control, Una Evolución Permanente. En:_www.infoplc.net/Documentacion/Docu_SCADA/infoPLC_net_INFORME_ SCADA_AI.pdf. Informe detallado de paquetes software SCADA. MONTERO, Dagoberto, BARRANTES, David, QUIROS, Jorge. (2004), Monografía: Introducción a los sistemas de control supervisor y de adquisición de datos (SCADA). Escuela de Ingeniería Eléctrica, Universidad de Costa Rica. En:_www.infoplc.net/Documentacion/Docu_SCADA/infpPLC_net_Introduccio n_Sistemas_SCADA.html. (Consulta: Mayo de 2008) RODRIGUEZ, Aquilino. (2007) Sistemas SCADA. 2da edición. Marcombo. España. Capítulo 1. ROMAGOSA, Jaume, GALLEGO, David, PACHECO, Raúl. (2004) Sistemas SCADA. En: http://bibliotecnica.upc.es/bustia/arxius/40201.pdf Miniproyecto de Automatización Industrial del departamento de Ingeniería de Sistemas, Automática e Informática Industrial, de la Universidad Politécnica de Cataluña. (Consulta: Mayo de 2008) SOTO, Pedro, GARAU, Jorge. (1997). Aplicación del Método Renault como base de mejoras ergonómicas en un puesto de trabajo. Título: Algunas de las Soluciones más recientes aplicadas en el ámbito del control y supervisión de procesos. En: http://www.alasingenieria.com/SCADA/SolucionesSCADA.htm (Consulta: Mayo de 2008). Muestra ejemplos de soluciones SCADA. Título: SISTEMAS SCADA. En: http://www.automatas.org/redes/scadas.htm. (Consulta: Mayo de 2008). Además de una descripción general de los sistemas SCADA trae un resumen y vínculos de los principales sistemas SCADA. Resolución 2400 de 1979, Ministerio de Trabajo y Seguridad Social. Colombia. Disposiciones sobre vivienda, higiene, y seguridad en los establecimientos de trabajo. Norma GTC 45. Guía Para el Diagnóstico de Condiciones de Trabajo y/o Panorama de Factores de Riesgo.

195

Sign up to vote on this title
UsefulNot useful