Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Enero - Marzo 2019
México
Sección Central
Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface Humano Máquina
AS-i 5.0: La Nueva Revolución en Bus de Comunicación
Configurando una Realidad Basada en Ataques Visiones Encontradas de la Ciberseguridad Digitalización y Ciberseguridad
Enero - Marzo 2019 | Año 15 Núm. 01 2
3 Enero - Marzo 2019 | Año 15 Núm. 01
Mensaje del Presidente
ISA Sección Central México 2019-2021
M e siento muy orgulloso de ser el Presidente ISA Sección Central
México para el Bienio 2019-2020, al mismo tiempo con la res-
ponsabilidad de continuar con la estupenda labor que realizó como Presi-
dente el M. en C. y CCST Armando Morales Sánchez, así como al equipo
de trabajo que logro reunir, del cual forme parte como Secretario y Direc-
tor del Comité Educativo.
De manera especial quiero agradecer la atención que tuvo el Presidente
Electo para el Bienio 2017-2018, el Ingeniero Miguel Ángel Arriola Sancén
al declinar el cargo . En la última reunión del 2018, se decidió realizar
una votación para ver quien ocuparía el cargo de Presidente, resultando electo por unanimidad su
servidor Daniel Zamorano Terrés.
En esta nueva etapa también llena de retos, estoy seguro que saldremos adelante ya que traba-
jaremos como el equipo que somos.
Para quien trabajamos en la ISA? Recordemos que es ISA. “ISA International Society of America
(www.isa.org), fundada en 1945, es una organización internacional líder, sin fines de lucro, que es-
tablece estándares para ayudar a más 30,000 miembros en todo el mundo y a otros profesionales, a
resolver problemas de automatización”, con el uso de los estándares, así como de los Reportes Téc-
nicos, Prácticas y documentos afines a estos temas. Otro gran aporte de ISA, son los libros que edita
y que son de gran valía como guía y formación a los profesionales de la automatización.
En México, continuaremos enfocándonos en aumentar el numero de profesionales que partici-
pen en ISA Sección Central México, para lo cual tendremos nuevos integrantes en la organización,
así como nuevos Grupos de Trabajo, continuaremos con la publicación de nuestra revista especiali-
zada, “InTech México”, impartiendo los Cursos de Certificación Implementados por ISA, aumentare-
mos y revisaremos los cursos con los que actualmente contamos.
Tendremos presencia en la Expo Eléctrica 2019 y un intercambio con la Revista Energy 21. Como
se ve este año, comenzamos con buenas noticias y mucho por hacer, esperamos aumentar en este
año este tipo de acontecimientos y seguiremos trabajando en pro de nuestra pasión, “la automati-
zación”.
Para finalizar quiero desearles un 2019 lleno de éxito, trabajo y salud para ustedes y sus Familias.
Ingeniero Daniel Zamorano Terrés
Presidente ISA Sección Central México, 2019-2020
Enero - Marzo 2019 | Año 15 Núm. 01 4
DIRECTORIO DEL COMITÉ DIRECTIVO DE ISA SECCIÓN CENTRAL MÉXICO Ing. Daniel Zamorano Terrés Presidente
Ing. Miguel Ángel Arriola Sancén Secretario
Ing. Eduardo Mota Sánchez Tesorero
M. en C y CCST Armando Morales Sánchez Past-Presidente
Ing. José Luis Roque Salinas Morán Vicepresidente Electo de ISA Distrito 9, América Latina Secretario y Director del Comité Educativo
M. en I. CFSE & PHA Mario Pérez Marín Delegado
Irving Ricardo Núñez Serrano Director del Comité de Membresías
Dr. Samuel Eduardo Moya Ochoa Publication Chair, Distrito 9, América Latina Newsletter Editor y Webmaster
Ing. Eva Viviana Sánchez Saucedo Coordinadora de Publicaciones
Ing. Rogelio Lozano Martínez Director, Comité de Redes Industriales y Ciberseguridad
Ing. Alejandro Trejo Pérez Secretario, Comité de Redes Industriales y Ciberseguridad
M. en I. Gerardo Villegas Pacheco Director Comité de Normas y Prácticas
Mirna Del Carmen Salgado Azamar Secretaria del Comité de Normas y Prácticas
Marco Antonio Rodríguez Gutiérrez Secretario del Comité de Normas y Prácticas
Ing. Erick O. Martínez Aguirre Director del Comité de Seguridad
Pedro García López Secretario Comité de Seguridad
Joaquín Pérez Director del Comité de Seguridad en Maquinaria
Jorge Huerta Director del Comité de Buses de Campo
Ing. Ednah G. González Enlace Sector Bajío
Ing. José Antonio Neri Olvera Enlace de Secciones Estudiantiles
Lic. Enrique Pérez Navarro Coordinador Operativo Staff ISA México Ana Iris Cerón Hernández Marysol Jannete Pérez Monroy José Octavio Salazar Pilón Ventas de Publicidad [email protected] Prohibida la reproducción total o parcial del contenido de esta revista sin el permiso previo de ISA México. Los artículos publicados en esta revista reflejan opiniones de la exclusiva responsabilidad del autor. Reserva derechos de autor 04-2016-051314503600-203 Revista InTech México Automatización.
Edición Enero - Marzo 2019
Mensaje Editorial
Estimados lectores:
D amos la bienvenida al 2019 con grandes retos, una nueva administracio n y todo el entusiasmo.
Referente a la informacio n de la seccio n de la ISA Sec-cio n Central Me xico, Iniciamos con el mensaje del nuevo presidente, posteriormente, en la seccio n de noticias se podra n leer las actividades realizadas en el trimestre co-mo los cursos, conferencias y las nuevas secciones estu-diantiles con las que cerramos el an o 2018.
En nuestra seccio n de artí culos te cnicos tenemos la colaboracio n de los diferentes comite s. En el a rea de Ma-nufactura se da la opcio n del Bus As-i para una optimiza-cio n en el cableado y obtencio n de diagno sticos; en Ciber-seguridad se abordan los cambios tecnolo gicos que trans-currieron en el 2018 y las tendencias en el 2019; inclu-yendo una aportacio n de nuestra seccio n amiga chilena en donde describen casos de ataques ciberne ticos ocurri-dos en Chile y explican los paradigmas y visiones encon-tradas con las que se han enfrentado
Esperamos que esta primera edicio n 2019 siga cum-pliendo con todas las expectativas de los lectores, recuer-den que si esta n interesados en contactar al escritor del artí culo o desean escribir alguno pueden contactarnos.
El equipo editorial de la revista InTech Me xico Auto-matizacio n les desea ca lidamente un ¡Feliz An o 2019!
Reciban un fraternal saludo,
Eva Viviana Sánchez Saucedo
Samuel Eduardo Moya Ochoa ■
5 Enero - Marzo 2019 | Año 15 Núm. 01
Contenido / Enero - Marzo 2019
Comunidad ISA Mensaje del Presidente ISA Sección Central México 2019 - 2021 3
Comité Directivo de ISA Sección Central México 4
Mensaje Editorial: Edición Enero - Marzo 2019 4
Noticias ISA México Curso de Instrumentación Básica de Procesos Industriales 44
Visita a la Universidad Tecnológica Metropolitana de Yucatán 47
Cambio de Mesa Directiva de la Sección Estudiantil del Instituto Tecno-lógico de Cd Madero (ITCM)
47
Conferencias en Universidad Tecnológica Metropolitana de Mérida: “Controladores Lógicos Programables (PLC)”
48
Conferencias: ““La Seguridad de los Procesos y la Seguridad Funcional y “La Ingeniería de Diseño en la Industria de Proceso” en ESIME Zacatenco
48
Pláticas de Difusión sobre Membresías, Certificaciones y Formación de Sección Estudiantiles
49
Conferencia: “El Rol de la Automatización en la Seguridad de Procesos” 49
Visiones Encontradas de la Ciberseguridad: Un Problema Generalizado 12
Digitalización y Ciberseguridad: Reflexión 2018 - 2019 18
Configurando una Realidad basada en Ataques 23
AS-i 5.0 La Nueva Revolución en Bus de Comunicación Industrial 26
Características del Estándar ANSI/ISA-101.01-2015: IHM 32
Seguridad Instalaciones Eléctricas 39
Colaboraciones Técnicas Científicas
La Ciberseguridad en el Punto de Mira 6
Artículos Comerciales
Desafíos: ¡Póngase a Prueba! Desafío CCST: Barrera de Seguridad Intrínseca 31
Desafío CAP: Controladores de Lógica Difusa 31
Advanced Temperature Measurement and Control 50
Industrial Network Security 50
The Automation Legal Reference: A Guide to Legal Risk in the Automation, Robotics and Processing Industries
50
Reseñas de Libros
Enero - Marzo 2019 | Año 15 Núm. 01 6
ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA
— ANÁLISIS DIGITAL
La ciberseguridad en el punto de mira
A medida que las empresas intentan integrar sistemas nuevos y heredados –sin que se suela adoptar un enfoque integral de la seguridad de las redes–, está previsto que el precio mundial que habrá que pagar por la ciberdelincuencia casi se duplique en los próximos cinco años. Dado que ABB tiene una base instalada de 70 millones de dispositivos conectados, 70,000 sistemas de control digitales y 6,000 soluciones de software empresarial, no es de extrañar que se tome muy en serio esta tendencia. El Consejo de Ciberseguridad del Grupo ABB reúne a expertos de toda la organización para elevar al máximo la sensibilización sobre posibles amenazas y garantizar que se adoptan medidas conformes con las mismas normas en toda la empresa.
Satish Gannu ABB Industrial Automation San José, California, Estados Unidos
Según un estudio reciente realizado por Juniper Research –empresa de investigación tecnológica con sede en el Reino Unido–, las infracciones relacionadas con los datos digitales podrían costar a las empresas un total de ocho billones de dólares a escala mundial en los próximos cinco años. El creciente tamaño de tales infracciones está impulsado en gran medida por el aumento constante de la conectividad a Internet y por los retos a los que se enfrentan las empresas al tratar de contrarrestar tal tendencia con la aplicación de nuevas medidas de ciberseguridad.
—
Las infracciones relacionadas con los datos digitales podrían costar a las empresas un total de ocho billones de dólares a escala mundial en los próximos cinco años.
En su estudio [1], Juniper Research estima que el número de registros de datos personales robados por los ciberdelincuentes es probable que se duplique, alcanzando casi los 5000 millones en 2020, en comparación con los 2800 millones estimados en 2017.
7 Enero - Marzo 2019 | Año 15 Núm. 01
Esta tendencia indica que los problemas de ciberseguridad se están agravando, en especial porque las empresas intentan integrar sistemas nuevos y heredados sin adoptar un enfoque holístico de la seguridad de las redes.
Una enorme base instalada
ABB se toma muy en serio esta tendencia. La empresa cuenta con una base instalada de 70 millones de dispositivos conectados, 70,000 sistemas de control digitales y 6,000 soluciones de software empresarial. Como líder en el ámbito industrial, ABB tiene cuatro décadas de experiencia en el desarrollo de soluciones digitales seguras para clientes de segmentos comerciales cruciales, como el petróleo y el gas o la generación y distribución de energía. La menor interrupción en estos ámbitos puede tener consecuencias enormes para la actividad económica y el medio ambiente.
Llamada de atención mundial
El caso de violación de la ciberseguridad sucedido en 2010 en la central de enriquecimiento de uranio de Natanz, en Irán, que se conoció con el nombre de “Stuxnet”, fue una llamada de atención para toda la industria, y para todo el mundo.
—
ABB tiene cuatro décadas de experiencia en el desarrollo de soluciones digitales seguras para clientes de segmentos comerciales cruciales.
Aunque el equipo de ABB no corrió peligro, el incidente dio lugar a un proceso de reflexión e investigación a escala interna.
ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA
Enero - Marzo 2019 | Año 15 Núm. 01 8
El caso de vulneración de la seguridad por Stuxnet dejó claro que cualquier compañía podría sufrir un ataque, y expuso las vulnerabilidades potenciales de una amplia gama de dispositivos.
Refuerzo de la disponibilidad operativa
Habida cuenta de lo anterior, ABB inició un proceso de ampliación de las iniciativas locales y divisionales a la escala del grupo. Como resultado se creó el Consejo de Ciberseguridad del Grupo. Como se indica en el apartado →1, el Consejo se convirtió en un organismo diseñado para garantizar un refuerzo continuo de la disponibilidad operativa de ABB.
—
El Consejo de Ciberseguridad del Grupo trabaja para mantener la sensibilización interna en relación con la seguridad cibernética en un nivel elevado en toda la organización.
Dado que está compuesto de una amplia gama de expertos en ámbitos como la I+D, las infraestructuras de SI, los asuntos jurídicos y las comunicaciones, el Consejo trabaja activamente para mantener la sensibilización interna en relación con la seguridad cibernética en un nivel elevado en toda la organización.
El Consejo también participa en iniciativas de normalización, como Platform Industrie 4.0 y el Industrial Internet Consortium, además de colaborar estrechamente con decenas de universidades. Por otra parte, el Consejo garantiza que las medidas se apliquen con arreglo a las mismas normas en el conjunto de la empresa →2, y que los proveedores cuenten con el mismo nivel de seguridad que la propia ABB.
Ciberseguridad: una posición central
A lo largo de los años, la ciberseguridad se ha convertido en una parte integral de la cartera de productos de ABB. En la actualidad ocupa un lugar central en todas las fases, desde el diseño y el desarrollo hasta el mantenimiento y la asistencia en relación con el producto.
01
ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA
9 Enero - Marzo 2019 | Año 15 Núm. 01
He aquí algunos ejemplos de lo que hace ABB para aumentar la fiabilidad y la seguridad de sus soluciones: Modelización de amenazas y revisiones del
diseño de seguridad Formación sobre seguridad para
desarrolladores de software Pruebas de seguridad internas y externas
como parte de los procesos de aseguramiento de la calidad.
Lo que ya ha sucedido en el sector de las TI está ocurriendo ahora en la ciberseguridad de los sistemas de control industrial. En efecto: la ciberseguridad se está convirtiendo en una parte integral de la vida diaria, con actualizaciones automáticas del software, parches de seguridad y actualizaciones de antivirus cuyo fin es frustrar el cada vez mayor número de amenazas. ABB está preparada para mejorar las características de seguridad de manera constante a través de innovaciones, y para ofrecer los productos adecuados que satisfagan las necesidades de seguridad de las infraestructuras cruciales de sus clientes.
—
ABB está preparada para mejorar las características de seguridad de manera constante a través de innovaciones, y para ofrecer los productos adecuados que satisfagan las necesidades de seguridad de las infraestructuras cruciales de sus clientes.
02
— 01 El Consejo de Ciberseguridad del Grupo está diseñado para garantizar un refuerzo continuo de la disponibilidad operativa de ABB. — 02 El enfoque de ABB respecto a la ciberseguridad es holístico: se ocupa de todo, desde el diseño y el desarrollo hasta el mantenimiento y la asistencia en relación con el producto. — Referencia [1] Juniper Research, “Cybercrime to cost global business over $8 trillion in the next 5 years” (La ciberdelincuencia costará a las empresas mundiales más de ocho billones de dólares en los próximos cinco años”.
ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA
Enero - Marzo 2019 | Año 15 Núm. 01 10
El Probador SCS Prover® es ideal para medidores de
flujo de pulsos tipo Coriolis y Ultrasónicos, y medidores con salida de pulsos bajo como el tipo Turbina Helicoidal, el flujo es consistente cuando la bola pasa de un detector de esfera a otro. SCS Prover® proporciona en un medidor de flujo tipo Coriolis una repetibilidad del 0.01% a escala total, en cinco corridas consecutivas de la esfera.
11 Enero - Marzo 2019 | Año 15 Núm. 01
La caída de presión es menor porque la esfera solo
necesita inflarse 1-2% con respecto al diámetro interno de la sección calibrada. La Sección de Calibración Recta se puede inspeccionar internamente sin realizar una prueba de extracción de agua “Water Draw", lo que ahorra tiempo y costos de la prueba.
Enero - Marzo 2019 | Año 15 Núm. 01 12
Jorge E. Olivares Olmos Business Continuity SpA, Miembro ISA Chile, CHILE,
RESUMEN: La conceptualización de entornos de red que diferencia “lo ad-ministrativo” de “lo industrial”, con visiones distintas y hasta encontradas del gobierno y gestio n para su Ciberseguridad, hacen que esta misma conceptuali-zacio n sea parte del problema y una razo n importante del por que la cibersegu-ridad industrial no ha evolucionado al ritmo que deberí a. Tratando de romper esta inercia, el presente artí culo se focaliza en promover acercamientos, sobre puntos de convergencia y cooperacio n entre estas visiones. Existen miradas polarizadas entre lo privado o pu blico, lo civil o militar, lo nacional o interna-cional, lo preventivo o reactivo y por cierto lo que ma s nos vincula, la dicotomí a de lo administrativo o industrial, lo TI o TO e incluso lo ISO o ISA. Frente a ellas y para responder el ¿que hacer?... se propone aquí el romper paradigmas. PALABRAS CLAVES: visiones encontradas, gobierno, gestio n, ciberseguridad industrial, administrativa, relaciones, polarizacio n, paradigmas.
LA NECESIDAD DE ROMPER PARADIGMAS Y PROPICIAR UN TRABAJO COOPERATIVO
C on el afa n de compartir una mirada particular a la evolucio n y madurez de la Ciberseguridad In-
dustrial en nuestro contexto latinoamericano, la presente es una invitacio n a buscar puntos de conexio n y consen-so, en oposicio n a la postura de atrincherarse en defensa de paradigmas histo ricos o inflexibles.
Esto es, desde el convencimiento personal y como base para una nueva lí nea de trabajo, una propuesta de aunar esfuerzos en la bu squeda de puntos de concordia y acuerdo, que permitan acercar visiones, principios y pra cticas para un trabajo de cooperacio n entre los dife-rentes actores y gestores de la Ciberseguridad, recono-ciendo e integrando sus distintos enfoques, sabores y colores, en que muchas veces presentan visiones encon-tradas, ma s claramente, acercar puntos de vista para la
integracio n de la(s) Ciberseguridad(es) Corporativa, Ins-titucional, Comercial, Industrial, Seguridad de la Informa-cio n, Continuidad TI, Continuidad TO, del Negocio y ma s recientemente Resiliencia.
Porque… ¿Sera n realmente tan distintas? ¿Hasta do n-de prima la moda, la tradicio n, el paradigma, la trinchera conceptual? ¿Por que deben ser islas o feudos aislados? El presente artí culo busca “escarbar” en las bases de es-tas visiones encontradas de la ciberseguridad, por consi-derar que es un problema global, y por un convencimien-to personal de que existen ma s puntos comunes que disí -miles, por tanto, la idea es abordar este nuevo enfoque de romper paradigmas, bajar las barreras y acercarse a un trabajo de cooperacio n y unificacio n para el bien de la Ciberseguridad (así , sin apellidos), de la empresa o insti-tucio n como un todo y de su resiliencia, para el bien del negocio.
13 Enero - Marzo 2019 | Año 15 Núm. 01
CIBERSEGURIDAD UN PROBLEMA GLOBAL
Como muestra de la globalidad de estos temas, permi-tan ejemplificar con un caso ocurrido en Chile a fines de mayo de 2018, que comenzo por la viralizacio n en redes sociales de muchas fotos de estaciones de trabajo de un conocido banco nacional, con pantalla gris y el mensaje “Non-System disk or disk error”, lo que obviamente pre-siono a una reaccio n formal de la banca, por su Superin-tendencia (SBIF [01], el ente regulador) y hasta el a mbito polí tico, sesionando el nuevo Comite Interministerial para la Ciberseguridad, CICS [02], frente a la evidencia de ser un notorio ciberataque.
El impacto financiero se debio al hackeo del sistema internacional de transferencia interbancaria SWIFT [03], lo-grando una sustraccio n “reconocida” de 10 millones de do lares USA y que sen alan han rastreado dichas transacciones hasta cuentas en Hong Kong. ¿Que llama la atencio n de este ciberataque internacional?, que se usara un elemento distractivo, como explotar una “amenaza de dí a cero” [04] por una variante del malware “SWAPQ”, afectan-do alrededor de 1000 puestos de trabajo y de 500 servidores de la institucio n, lo que logro desenca-denar en redes sociales la virali-zacio n ya sen alada. Tambie n el hecho que esto fuese so lo para desviar la atencio n y esfuerzos del verdadero robo, en el siste-ma SWIFT. Resulta importante destacar que luego de tal evento surgiera la creacio n de nuevas a reas de Ci-berseguridad (palabra de moda) y roles de “champions” en varias instituciones o que motivara una de las pocas reuniones del Comi-te CICS a nivel de gobierno y po-co despue s se generara el rol de Asesor Presidencial de Ciberse-guridad en Chile, al que denomi-naron el “Sheriff de los ciberdeli-tos”, aunque su primer designa-do haya permanecido so lo cua-tro meses en el cargo. El ataque en sí lo han relaciona-do al grupo de hackers norcorea-
nos Lazarus, que ha migrado y se ha sofisticado desde ciertos ataques DDoS [05], luego, el robo de informacio n sensible a Sony Picture; hace dos an os, al menos 81 millo-nes de do lares desde el Banco Central de Bangladesh,
hace un an o su vinculacio n con los ataques de "WannaCry” y ahora esta nueva muestra en este angosto paí s al sur del mundo, al menos eso circula en el ciberes-pacio.
Claro que el rumor de fraude interno tambie n circula, y es inevitable; porque se han suscitado otros casos por esa ví a, en otras instituciones. Todo lo anterior, para evi-denciar que los umbrales de lo interno/externo; nacio-nal / internacional; pu blico / privado; prevencio n / reac-cio n, no es tan claro y muchas veces dicho umbral ya no existe y todos esos a mbitos podrí an llegar a estar vincu-lados. Como analogí a, resulta natural pensar entonces en
lo que ocurre en el umbral de la Ciberseguridad Adminis-trativa y la Ciberseguridad Industrial, donde au n quedan muchos paradigmas y umbrales que “repensar”.
CIBERSEGURIDAD INDUSTRIAL EN RIESGO
Por lo anterior, tanto Lazarus Group, como cualquier otro grupo radical o delictivo y desde cualquier parte del mundo, podrí a centrar un “innovador” y sofisticado ata-que en Me xico para afectar seriamente, no otra institu-cio n financiera; sino que, por ejemplo, al sistema de agua potable, u otro sistema de abastecimiento pu blico, así como cualquier otro componente o servicio de su infraes-tructura crí tica nacional, pero no so lo en Me xico; sino en Chile o en cualquiera de nuestros paí ses vecinos.
Los hechos demuestran que la banca y los mercados ma s regulados y con mayores exigencias en cuanto a la ciberseguridad se han visto vulnerados, que queda en-tonces para el a mbito industrial, que sabemos, salvo muy honrosas excepciones, esta menos evolucionado, con va-gamente definidas e incluso inexistentes estructuras de gobierno y una de bil gestio n de mejora continua. Donde menos au n existe una presencia madura y gestionada de controles de ciberseguridad industrial, ya que se invierte comparativamente menos y, por consiguiente, existe un nivel de madurez significativamente menor en este tema.
El entorno industrial tiene grandes riesgos en ciberse-guridad; so lo que dichos riesgos esta n latentes y con poca o nula visibilidad en las esferas estrate gicas de las mis-mas empresas.
Redes Industriales y Ciberseguridad
Enero - Marzo 2019 | Año 15 Núm. 01 14
Lamentablemente los mismos factores de amenaza, vulnerabilidad e impacto de la ecuacio n de riesgo han jugado en contra, ya que, si bien en promedio existen crí ticas e histo -ricas vulnerabilidades, destaca ndose la obsolescencia TI de equipos de subredes de gestio n e inmadurez en la gestio n de dichas plataformas, que las dejarí a propensas a ciberataques, las amenazas internas no son identi-ficadas y las amenazas externas por ahora se han mantenido tras otras ví ctimas “ma s lucrativas”.
En esta misma lí nea se suma que, los eventos ocurridos son poco di-fundidos o no son asociados a ciber-seguridad y, por tanto, los potencia-les impactos no son analizados ni ayudan a mejorar la postura de ci-berseguridad industrial. Lo “tragico mico” de aquello, es que el riesgo esta ahí y es grave. Por tanto, nuestra obligacio n como profesiona-les del rubro, es hacerlo presente y visible a las instancias decisionales.
OBSOLESCENCIA DE PARA-DIGMAS
En el a mbito de la Ciberseguridad Industrial hay consenso de que au n persisten viejos paradigmas que atentan contra una sana y necesaria integracio n del mundo TI y su segu-ridad. El paradigma ma s relevante (aunque ya obsoleto) consideraba que las redes industriales estaban
aisladas de su homo loga red admi-nistrativa; adema s, que so lo se re-querí a disponibilidad del equipa-miento, o que los esta ndares indus-triales tení an que ver con PLC’s y va lvulas y nada con computadores. Para cada uno de ellos hay sendas evidencias pra cticas y en muchos casos lamentables hechos que confir-man la obsolescencia del paradigma.
Pero, que tanto se ha evoluciona-do para lograr modelos, metodolo-gí as o estrategias integrales que va-yan en el sentido correcto de los cambios. Con poco buscar se pueden encontrar propuestas tecnolo gicas, pero el problema no son las marcas o los fabricantes TI/TO, ya que las tec-nologí as existen y ofrecen alternati-vas de solucio n, por lo que no es un problema tecnolo gico, sino principal-mente humano, asociado al relacio-namiento entre personas que poseen visiones encontradas, polarizadas e incluso antago nicas.
VISIONES ENCONTRADAS
Estando de acuerdo que ciertos paradigmas de ciberseguridad indus-trial habrí a que cambiarlos, ma s de una vez, al replantear su orientacio n mediante el desarrollo de nuevas conceptualizaciones de la cibersegu-ridad, se encuentran con “visiones” o “posturas mentales” que marcan ses-gos polarizados o encontrados entre los principales actores del entorno industrial y del entorno que se pue-
den catalogar de “oficina”, llamado tambie n administrativo o de nego-cios.
Dichas “visiones encontradas” o polarizadas, se hallan tambie n entre lo multinacional/local, civil/militar, privado/pu blico; Triada CIA [06] v/s AIC [07] (por la supuesta prioridad de objetivos), Prevencio n/Recuperacio n, Cloud u OnPremise, lo que obviamente incluye a nuestro foco de la Ciberseguridad Industrial, al analizar las visiones entre “lo TI” y “lo TO” o entre “lo administrativo” y “lo industrial”, dejando así evidencia-das estas distanciadas visiones; pero “mirando el vaso medio lleno”, y siendo positivos y proactivos, vea-mos co mo acercarlas…
¿POR DÓNDE COMENZAR?
Para acercar las visiones sen ala-das, se requieren hacer cambios, en-tonces, se parte por algo ma s recono-cible y palpable como son los aspec-tos netamente te cnicos. Así , el llama-do inicial apuntarí a a abocarse a im-plementar y mantener un conjunto necesario y suficiente de controles que permitan un servicio resiliente y acorde a los cambiantes requeri-mientos institucionales y del en-torno.
Se debe velar porque tales con-troles integren factores esenciales como mejores pra cticas de seguridad de la informacio n, de continuidad operacional, de calidad, de resilien-cia, de riesgo y de mejora continua, justificados por necesidades concre-tas en los procesos crí ticos de la pro-pia empresa.
Dichos controles se deben focali-zar en lo realmente esencial y priori-tario para cada realidad, ya que las mejores pra cticas identificadas como necesarias, son “mapeables” a la ma-yorí a de los marcos de referencia generales de ciberseguridad o espe-cí ficos del a mbito industrial.
Por ejemplo, el requerimiento de ciberseguridad (mejor pra ctica) de respaldo (Backup), proteccio n/retencio n de medios y recuperacio n de informacio n, se encuentra refe-renciado en los principales marcos de referencia internacionales, “mapeado” como:
Redes Industriales y Ciberseguridad
15 Enero - Marzo 2019 | Año 15 Núm. 01
ISO/IEC 27002:2013 / Controles 12.3.1; 17.1.2; 17.1.3 y 18.1.3: “Copias de seguridad de la informacio n” y otros controles de continuidad y cumplimiento;
SANS CIS Critical Security Controls, Control Fundacio-nal Nro.10: “Capacidad de recuperacio n de datos”;
CobIT 4.1 / DS 11.5: “Respaldo y Restauracio n”; CobIT 5 / APO13.01, DSS01.01, DSS04.07: En Gestio-
nes de Seguridad, de Operaciones y de Continuidad; ITIL 5.2.3.1: Considerado en: “Operacio n del servicio”; NIST CSF / PR.IP-4: Los respaldos de la informacio n se
realizan, mantienen y prueban perio dicamente. y, por supuesto, se encuentran en marcos referencias
especí ficas para el a mbito industrial, como: En el establecimiento de un Sistema de Gestio n de
Ciberseguridad para los Sistemas de Automatizacio n y Control Industrial (CSMS-IACS): ANSI/ISA 62443-2-1:2009 [06] Requerimiento
4.3.4.3.9: Establecer procedimientos de respaldo y restauracio n, o
ANSI/ISA 62443-3-3:2013 [07]: Requerimiento SR 7.3: Respaldo del Sistema de
Control; Requerimiento SR 7.4: Recuperacio n y Recons-
titucio n del Sistema de Control. Se ha confirmado que esta mirada “integradora” de las
mejores pra cticas es u til, y como ejemplo ya ha facilitado el trabajo en una asesorí a previa para entregar ra pida-
mente una “vista” de cumplimientos CSF NIST [10] de controles de ciberseguridad industrial que originalmente habí an sido identificados y justificados mediante un GAP Ana lisis de ciberseguridad derivado de ANSI/ISA 62443, en una empresa minera internacional. Lo importante fue el foco en la implementacio n del control en sí , y la deriva-cio n a una u otra vista de cumplimiento, un aspecto de presentacio n o “dashboard”.
RELACIONES HUMANAS: LA BASE PARA EL CAMBIO
Atender la convergencia de los aspectos te cnicos, co-mo las mejores pra cticas sen aladas en la seccio n anterior, resulta ma s obvio y ejemplificable, pero la tarea de fondo que es esencial y necesaria, consiste en lograr hacer cam-bios en la forma en que se relacionan las personas que gobiernan y gestionan los aspectos de ciberseguridad administrativa, por una parte, versus su equivalente en el a mbito industrial. Lo que ha sucedido histo ricamente y por culpa de antiguos paradigmas, es que sus particulares lineamientos generan “mundos” con visiones desconecta-das y ma s de alguna vez, antago nicas. Esto, a pesar de existir propuestas y soluciones de convergencia e inte-gracio n tecnolo gica, pero claramente la tecnologí a no es “EL” problema; sino las relaciones humanas, que produ-cen las decisiones, el gobierno y la gestio n respectiva.
Enero - Marzo 2019 | Año 15 Núm. 01 16
Volviendo a tratar de ofrecer soluciones al respecto y no so lo quejarnos, permitan presentarles una propuesta de Modelo de Niveles de Madurez para la relacio n del gobierno y gestio n de Ciberseguridad Administrativa y su contraparte Industrial, iniciativa iniciadas hace ya dos an os, el cual presenta 6 niveles de madurez particulares, fa cilmente reconocibles en la realidad de cada empresa y que van desde el peor Nivel, el 0, definido como “Intolerancia”, pasando por la “Coordinacio n”, la “Convergencia”, la “Integracio n”, la “Colaboracio n” y un Nivel 5 o situacio n aspiracional de “Cooperacio n” final.
Recientemente, con Felipe Beroí za, un exalumno del MTI-UTFSM [11] hemos seguido depurando este modelo propuesto, quien junto a mu ltiples colegas del rubro, mo-tivados por hacer cambios, han aportado para perfeccio-nar sus detalles de aplicacio n, convencidos que una he-rramienta así puede ayudar a comprender que tan “disociadas” esta n las visiones entre ambos entornos y así entregar pautas, como todo modelo de madurez, para ir avanzando nivel a nivel en la forma de relacionarse entre quienes gobiernan y gestionan la Ciberseguridad Administrativa y la Industrial. Se tiene el convencimiento de que si se logra que dichas personas acerquen sus vi-siones y comiencen o mejoren su trabajar en conjunto, se podra avanzar en la madurez global de una postura cor-porativa, erradicando las visiones encontradas de la ci-berseguridad.
EL PROPÓSITO DE LA COOPERACIÓN PARA GENERAR CAMBIOS CORPORATIVOS
Se sabe que queda au n mucho por hacer, el llamado, nuevamente, es a no sentarse a esperar que lleguen las soluciones a tu puerta o e-mail, ¡sino, ser partí cipes del cambio… se puede! So lo se requiere mantener el firme propo sito de acercar posturas y construir puentes que disminuyan las brechas en la dina mica del relacionamien-to humano, ya que segu n la hipo tesis planteada esto faci-litarí a el acceder de manera ma s natural a mejoras en la integracio n de los necesarios aspectos tecnolo gicos, ace-lerando así la efectividad de la Ciberseguridad Corporati-va, que integre los entornos administrativos e industrial.
REFERENCIAS
[1] SBIF (Superintendencia de Bancos e Instituciones Finan-cieras de Chile): Institución pública cuya misión es velar por la estabilidad del sistema financiero chileno.
[2] CICS (Comité Interministerial sobre Ciberseguridad Chi-leno): Fue creado el 2015 con la misión esencial propo-ner y mantener una Política Nacional de Ciberseguridad.
[3] SWIFT (The Society for Worldwide Interbank Financial Telecomunications), Sistema de mensajes usado para intercambio de transacciones interbancarias.
[4] Amenaza de día cero, son aquellas nuevas amenazas que aparecen antes de que los proveedores de tecnolo-gías de seguridad publiquen alguna protección específi-ca, por lo que se asocia a un tiempo acotado de exposi-
ción. [5] DDoS, en internet, corresponde a un ataque de denega-
ción de servicio distribuido (por su sigla en inglés), el que ocurre cuando una gran cantidad de nodos atacan a un objetivo único, provocando la denegación o inhabili-tación del servicio ofrecido por el sistema afectado.
[6] CIA o Triada CIA por las siglas de Confidencialidad, Inte-gridad y Disponibilidad, en inglés.
[7] AIC, por priorización diferente de los principios de la triada CIA para entornos industriales.
[8] ANSI/ISA–62443-2-1 (99.02.01)–2009 Security for Indus-trial Automation and Control Systems: Establishing an Industrial Automation and Control Systems Security Program / www.isa.org
[9] ANSI/ISA-62443-3-3 (99.03.03)-2013 Security for indus-trial automation and control systems Part 3-3: System security requirements and security levels / www.isa.org
[10] CSF NIST: El NIST Cybersecurity Framework / Una guía voluntaria, basada en estándares, directrices y prácticas existentes para que las organizaciones de infraestructu-ra crítica gestionen mejor y reduzcan el riesgo de ciber-seguridad. https://www.nist.gov/cyberframework
[11] MTI – UTFSM: Magister de Tecnologías de la Informa-ción – Universidad Técnica Federico Santa María, Chile. https://www.mti.cl
ACERCA DEL AUTOR
Jorge E. Olivares Olmos, es Consultor Senior de Ciberseguridad y Continuidad del Negocio, actualmente se desempen a como Gerente de Consultorí a y Forma-cio n de Business Continuity SpA, es miembro de ISA Chile y participa activa-mente con publicaciones e iniciativas de
Ciberseguridad Industrial. Posee certificaciones CISSP, ABCP, ISO 27001 Lead Auditor y ha sido instructor de CSIRTs por Carnegie Mellon University. Es profesor de Gestio n de Seguridad de la Informacio n del Magister de Tecnologí as MTI-UTFSM [09]; y ha sido relator de talleres y ramos de Seguridad de la Informacio n en Diplomados y Magisters de Seguridad de la Informacio n. Posee pro-puestas de modelos de madurez de procesos de ciberse-guridad y el modelo de madurez para el relacionamiento de la gestio n y gobierno de ciberseguridad administrativa e industrial, aca comentado. ■
Redes Industriales y Ciberseguridad
17 Enero - Marzo 2019 | Año 15 Núm. 01
Enero - Marzo 2019 | Año 15 Núm. 01 18
Rogelio Lozano Martínez Instituto Mexicano del Petróleo - Senior Telecom Specialist
ISA México Sección Central - Cibersecurity Comittee Director [email protected] @isamx_rics
RESUMEN: En este trabajo se abordan aspectos tecnológi-
cos de la Ciberseguridad entre los que se mencionan las
amenazas más importantes en el medio industrial en el
2018, así como las tendencias IT/OT en 2019.
PALABRAS CLAVES: Ciberseguridad industrial, Convergen-
cia, Information Technology (IT) / Operational Technology
(OT), ISA IEC 62443, Normas, Industria 4.0, Digitalización.
INTRODUCCIÓN
E ste artículo trata tres temas principales: El primer tema es respecto a la visibilidad de los ataques
cibernéticos; en la mayoría de revistas especializadas de manufactura, petróleo y gas, y en servicios tecnológicos (como son el caso de telecomunicaciones, banca, seguridad física y seguridad nacional, entre otras) [1] han tenido últi-mamente una cobertura mayor en temas de seguridad in-formática con un grado de especialización cada vez más profundo; esto resalta porque Hasta hace apenas un par de años, esto no era así.
El segundo tema se refiere al aspecto legal y normativo. Se mencionan dos normas y dos leyes que han tenido un profundo impacto en la industria y que tienen implicaciones de obligatoriedad o de referencia, de acuerdo al marco nor-mativo nacional.
En la empresa y el mundo IT en México, es importante la norma de referencia NMX-I-27032-NYCE-2018 “Tecnologías de la Información-Técnicas de Seguridad-Lineamientos para la Ciberseguridad”, [2] de la cual su declaratoria de vigencia
tiene fecha del día 26 de junio de 2018; en el plano indus-trial (OT), no se puede dejar de mencionar el estándar de la industria ISA IEC 62443 [3], del cual las empresas más repre-sentativas en cuanto a soluciones industriales están adop-tando, ya sea en el diseño de los sistemas o bien, en los re-quisitos específicos para fabricantes.
Así mismo, para sujetos obligados y los particulares, exis-ten las respectivas Leyes Federales de Protección de Datos Personales en Posesión de tales personalidades jurídicas (IT) y para atender tales requerimientos normativos, se requiere personal capacitado en seguridad de la información.
El tercer aspecto digno de ser mencionado, es el finan-ciero. Parece que, en general, los prospectos de inversión en infraestructura y en materia energética en México pueden hacer que la economía alcance una nueva dinámica, como consecuencia del efecto multiplicador transversal en todas las cadenas productivas relacionadas de manera directa e indirecta a los proyectos que se avizoran en el sexenio 2018-2024.
Figura 1. La Industria 4.0 ha llegado para cimentar
nuevas maneras de producción. Fuente: pixabay
19 Enero - Marzo 2019 | Año 15 Núm. 01
NUEVOS REQUERIMIENTOS DE LA INDUSTRIA
Específicamente, los proyectos que impliquen tecnología y datos en sus diseños, requieren empezar a ver los siguientes aspectos:
Análisis de riesgos de seguridad Informática.
Control de acceso físico y lógico a bienes informáticos.
Garantizar la tríada de la informa-ción (Confidencialidad, Integridad y
Disponibilidad, o CIA por sus siglas en inglés. Para la industria, el orden se cambia a AIC).
Procesamiento de los datos de ma-nera tal, que se conviertan en in-formación útil para perfiles especí-ficos dentro de la cadena de valor de la empresa y de las responsabili-dades dentro de la industria; desde elementos de campo, hasta table-ros inteligentes para tomadores de decisiones.
La industria 4.0 y su impacto en el mercado laboral, ya que los perfiles requeridos para implementar una transición natural hacia este mode-lo de industria, responden a una formación profesional específica con un dominio en los procesos productivos (por supuesto, que la función número uno dentro de la industria es generar valor); así co-mo, un grado de expertise en la tecnología de la información, (ver Figura 1).
La nube, la virtualización de equi-pos o sistemas, pros y contras.
Soluciones Bring Your Own Device (BYOD) o Choose Your Own Device (CYOD) con plataformas Mobile Equipment Management (MEM’s) o Mobile Device Management MDM´s. Pros y contras. (Teletrabajo).
Ingeniería social (Sextorsión y ransomware).
• Convergencia tecnológica.
LA CONVERGENCIA IT/OT NO ES OPCIONAL
Hace un tiempo, cuando se discutía de la convergencia de protocolos y medios físicos de diferentes redes de propósito específico, la principal barre-ra reconocida que se tenía, era la di-versidad de protocolos empleados y el grado de responsabilidad sobre una red específica. Las condiciones impe-rantes hasta finales de los 90’s se pue-den resumir así: “La red de datos ad-ministrativa (IT), la red de datos indus-triales (OT) y los diversos fabricantes impedían una interoperabilidad desde las propias interfaces, sin olvidar los cableados y conectores, pasando por la diversidad de velocidades de trans-misión, así como los protocolos de señalización y codificación”.
Por otra parte, existen barreras no reconocidas; una de ellas es el recelo profesional. La red administrativa era
vista como la dedicada a enviar co-rreos electrónicos y generar impresio-nes. La red de datos era vista como una red de baja velocidad con anchos de banda insignificantes con arquitec-turas muy antiguas. A su vez, los dise-ñadores de sistemas industriales que conocían la evolución de instrumentos neumáticos, a relevadores y switches, eran sumamente desconfiados con las redes inalámbricas de campo en el monitoreo de alguna variable.
Pensar en control inalámbrico aún
es visto con mucho escepticismo en el medio. Es evidente que las redes ahora son convergentes, ahorramos en la infraestructura física de las redes, las segmentamos física y lógicamente, por lo tanto podría convivir tráfico de vi-deo IP, de VoIP, datos Modbus TCP, Industrial Ethernet, pero…..¿Es esto posible? Y de ser así, ¿Están bien dise-ñadas?
Con ese antecedente, es qué al dar alguna conferencia, muchos de esos especialistas al escuchar la palabra virus informático, ataque de día cero, escalamiento de privilegios y desbor-damiento de buffer era casi como es-cuchar un cuento de hadas o historias fantásticas, dignas de otros escenarios, por ejemplo máquinas conectadas al internet todo el tiempo, en donde se bajaba música de manera ilegal o se ejecutaban videojuegos, no una respe-table interface humano máquina (IHM). ¿Cierto? En concreto, la empre-sa está interconectada, ver Figura 2.
Figura 2. La empresa conectada, tendiente a comunicaciones en tiempo real. Fuente: pixabay
Redes Industriales y Ciberseguridad
Enero - Marzo 2019 | Año 15 Núm. 01 20
WIRED ™: HACKEO DE UNA JEEP ® CHEROKEE Y UN RIFLE TP750®
En la revista Wired, en el sitio mostrado en [4], se puede ver un caso en donde con ciertas herramientas se puede tomar control del volante, sistema de aceleración, limpia parabrisas etc., de un auto en movimiento; de hecho, se trata de una camioneta, ver Figura 3. De haberlo hecho de manera malintencionada, podría haber causado daños inclu-so mortales para los conductores del vehículo y otras perso-nas que circularían en una autopista cualquiera. En la revista Wired y en otros sitios en línea, se pueden ver videos intere-santes a este respecto.
En lo que respecta a un Rifle para francotirador, en el sitio mostrado [5] en se puede ver un artículo interesante. Dos personas con conocimientos en seguridad informática son capaces de hacer fallar un rifle de alta precisión, o bien de cambiar a su voluntad el sistema de auto ajuste de segui-miento a un blanco mediante el enlace inalámbrico con el procesador corriendo en el Sistema Operativo Linux del ar-ma. Igualmente vale mucho la pena leer el artículo, ver Figu-ra 4.
Piénsese en sistemas de monitoreo de bebes, o bien, en juguetes infantiles con cámaras integradas para niños, o en sistemas de cámaras de seguridad con las contraseñas por default de fabricante. ¿Quién garantiza que no existe al-guien monitoreando el interior de tu casa, ganando acceso a algún dispositivo con algún puerto abierto, conectividad a internet y capacidad de enviar audio/video? Extrapolémoslo a la industria, interesante.
¿EL TERROR O LA CONCIENTIZACIÓN?
Siempre será preferible tener conocimiento de los ries-gos, las amenazas y las vulnerabilidades que los bienes in-formáticos y en general nuestra plataforma tecnológica tie-ne. Siempre existe un perímetro de ataque. No lo hagamos más grande, conozcámoslo, cancelemos los que estén a nuestro alcance, tomemos los riesgos aceptables y transfira-mos los que así determinemos. Basado en esas premisas, es que se requiere cada vez más de conocimientos de TI en el mundo OT. Y al revés, por supuesto.
NUEVOS ACRÓNIMOS EN LA EMPRESA: CIO, CDIO, CTO, CSO, CISO…
Las siglas no dicen mucho, se ven los cargos detrás: Chief Information Officer (CIO), Chief Director of Information Offi-cer (CDIO), Chief Technology Officer (CTO), Chief Security Officer (CSO), Chief Information Security Officer (CISO), ver Figura 5. Todos tienen en común responsabilidades como lo es la seguridad de la información, la tecnología y la relación con la alta dirección de la empresa. El grado de responsabili-dad, la preparación, certificaciones y toma de decisiones también es diferente y es tema de otro artículo; por el mo-mento, se considera útil para este documento el difundir estos puestos, que demandan perfiles específicos en la in-dustria.
Figura 3. Reportaje de wired.com, hackeo de una Jeep ® Grand Cherokee®. Fuente: wired.com
Figura 4. Reportaje de wired.com, hackeo de un rifle TP 750 Fuente: wired.com
Redes Industriales y Ciberseguridad
21 Enero - Marzo 2019 | Año 15 Núm. 01
BALANCE 2017-2018 DEL COMITÉ DE CIBERSEGU-RIDAD
Este año, ha sido sumamente interesante en cuanto a los temas de la ciberseguridad. El director del Comité, durante el estudio de su Maestría tuvo oportunidad de conocer a maestros y compañeros de los que aprendió mucho, de di-versas industrias y empresas.
En el tema específico de la ciberseguridad industrial, el tener la posibilidad de tomar el curso de ISA IEC 62443 en
las mismas instalaciones en donde se ha prepara-do personal de la milicia norteamericana y de Homeland Security (ver Figura 6.) en Carolina del Norte, fue un orgullo y una meta profesional sumamente gratificante. Asimismo, que el Direc-tor del Comité haya pre-sentado su examen de certificación del idioma francés brindó la oportu-nidad de documentarse de los casos de éxito en
Francia, Bélgica y Quebec. Para este comité, el tener el res-paldo de compañeros expertos que laboran en grandes em-presas de tecnología en México, fue también sumamente enriquecedor.
AMENAZAS DEL MUNDO INDUSTRIAL MÁS IM-PORTANTES EN 2018
Existe un documento publicado en junio de 2017 por el fabricante de software de seguridad Karspersky © [6]; don-de se indican las causas de incidentes de ciberseguridad OT/IT en los Estados Unidos, con un comparativo entre 2017 y 2018, ver Figura 7.
¿QUÉ SIGUE?
El comité de Ciberseguridad debe seguir haciendo la labor de documentar este fértil campo de oportunidades que en México no acaba de explotar al ritmo que se está viendo en otros países. Ojala más marcas, fabricantes, distri-buidores, canales y partners de proveedores, se atrevan a apoyar este esfuerzo, a través de la difusión de sus solucio-nes tecnológicas en nuestras páginas; otra veta por desarro-llar son los becarios y el acercamiento a las secciones estu-diantiles y Universidades; #ISAMéxicoSecciónCentral puede incidir en el desarrollo de sus capacidades, adquirir expe-riencia y manejar los fundamentos normativos, de manera agnóstica, es decir, no ajustándose a la forma de trabajo o productos de un solo fabricante o tecnología.
Queda pendiente realizar el curso de introducción a la ciberseguridad, así como reuniones técnicas como lo hace por ejemplo la #ISASecciónEspañola, en donde se llegan a acuerdos de actividades entre organismos sin fines de lucro, profesionales y expertos del tema, Instituciones de Educa-ción Superior, fabricantes, distribuidores con la finalidad de acordar eventos como expos, ferias, cursos, tutorías, revisio-nes de planes y programas de estudio, etc… (Ver http://www.isa-spain.org/actividad.asp?id=367).
AGRADECIMIENTOS
En estas líneas se agradece la confianza y el apoyo que el Comité tuvo del presidente de ISA México, Mtro. Armando Morales, al Lic. Enrique Pérez, a Ing. Eva Sánchez y a Dr. Samuel Moya ; le agradezco al Ing. Mario Chew por haber asistido a la presentación por quien estas líneas escribe en la Expoeléctrica 2018; al M. A. Pedro García y Betty Guerre-ro, así como al Ing. Liborio García por las atenciones y con-fianza de las cuales gozo; entre otras cosas, para que pudie-ra participar en ANUIES 2018 en cuanto a gobierno digital y ciberseguridad; a Alex Trejo en la Coordinación del Comité, y a mis amigos de empresas y escuelas líderes en su ámbito, a tanta gente que he conocido en este encargo. Me siento honrado de conocerlos, de trabajar con gente tan profesio-nal, y de haber contado con su apoyo en este año.
Figura 5. Nuevas posiciones en el organigrama de la Industria 4.0 Fuente: pixabay.
Figura 6. Cybershield que se encuen-tra en la sala de capacitación de ISA Oficinas centrales. Fuente: Autor.
Figura 7. Comparativo incidentes OT/IT Fuente: Karspersky ™
Redes Industriales y Ciberseguridad
Enero - Marzo 2019 | Año 15 Núm. 01 22
REFERENCIAS
[1] Shannon, T. (DEC 2017). DIGITAL THINKING. Oilfield Technology, 10, 45-47.
[2] Lee A.R., Walker J., (NOV 2017). Improving Pipeline Cy-bersecurity with Public-Private Partnerships. Pipeline & Gas Journal, 63-65.
[3] SEGOB. (26/06/2018). DECLARATORIA de vigencia de la Norma Mexicana NMX-I-27032-NYCE-2018. 05 diciem-bre 2018, de NYCE Sitio web: http://www.dof.gob.mx/nota_detalle.php?codigo=5529046&fecha=26/06/2018
[4] ISA IEC. IEC 62443-3-3:2013 (2013-08-07). Industrial communication networks - Network and system secu-rity - Part 3-3: System security requirements and secu-rity levels. 5 de diciembre 2018, de IEC ISA Sitio web: https://webstore.iec.ch/publication/7033
[5] Greensberg. A., (08-01-18). The Jeep Hackers Are Back to Prove Car Hacking Can Get Much Worse. 5 de diciem-bre 2018, de WIRED Sitio web: https://www.wired.com/2016/08/jeep-hackers-return-high-speed-steering-acceleration-hacks/
[6] Greensberg. A., (07.29.15). Hackers Can Disable a Sniper Rifle—Or Change Its Target. 5 de diciembre 2018, de WIRED Sitio web: https://www.wired.com/2015/07/hackers-can-disable-sniper-rifleor-change-target/
[7] Schwab W. & Poujol M., (June 2018). The State of Indus-trial Cyber security 2018. 5 de diciembre 2018, de Kas-persky Sitio web: https://ics.kaspersky.com/media/2018-Kaspersky-ICS-Whitepaper.pdf
ACERCA DEL AUTOR
Rogelio Lozano es Ingeniero en Comunicacio-nes y Electrónica con especialidad en Comuni-caciones, egresado del Instituto Politécnico Nacional, así mismo es candidato a Maestro en Ingeniería, en seguridad informática, grado del cual el título y cédula se encuentran en
trámite. Ha cursado cinco diplomados, en Instrumentación y Control y en Redes, además de un curso en 2018 en el Tec-nológico de Monterrey a propósito de los Mercados de Energía; por otra parte, en diciembre de 2017 tomó el curso de preparación para certificación de la norma ISA IEC 62443 en los Estados Unidos de América en la ISA Oficinas Centra-les. Tiene más de 17 años de experiencia en el sector de las comunicaciones. Actualmente se encuentra laborando para el Instituto Mexicano del Petróleo en donde ha participado en diversos proyectos de desarrollo de Ingeniería en Siste-mas de Comunicaciones para instalaciones tan diversas co-mo Plataformas Marinas, Refinerías, Terminales Marítimas de Distribución, helipuertos, estaciones de compresión, cen-tros de Datos, entre otras instalaciones de Petróleos Mexi-canos. Ha supervisado construcción de estos sistemas en Patios de fabricación y en sitio. Recientemente ha participa-do en el desarrollo de proyectos de innovación del Instituto y en proyectos para terceros con estándares internaciona-les. En diciembre de 2018 certificó su dominio del idioma francés por parte del Ministerio de Educación Nacional de Francia. Forma parte del grupo piloto de aprendizaje del idioma chino mandarín en el IMP. ■
Redes Industriales y Ciberseguridad
23 Enero - Marzo 2019 | Año 15 Núm. 01
Ing. Alejandro Trejo Pérez Comité de Redes Industriales y Ciberseguridad ISA México / IMP
RESUMEN: En la vida cotidiana nos hemos habituado a usar dispositivos inteligen-
tes que nos conectan al mundo digital; por otro lado, los sistemas de control indus-
trial migran al Internet Industrial de las Cosas (IIoT) para cubrir las necesidades de
disponibilidad de información en lugares diversos. Sin embargo, esta migración
tiene condiciones de riesgo que se deben considerar a fin de mantener la seguridad
en uno de los activos más importantes: la información.
PALABRAS CLAVES: Ciberseguridad, normatividad, ataques, información, IIoT.
INTRODUCCIÓN
En los últimos años, en los sistemas de control se ha he-
cho una carrera de velocidades de procesamiento, capaci-
dad de almacenamiento, conectividad e interoperabilidad
entre otros, no obstante se dejó de lado la parte de la segu-
ridad cibernética; si bien es cierto que la tecnología cada vez
permite mejorar el desempeño de un sistema de control, se
ha hecho patente la necesidad usar esta tecnología para
proteger la información que genera la misma tecnología.
SISTEMAS DE CONTROL
La arquitectura de sistemas de control típicamente está
conformada por sensores, un solucionador lógico y una in-
terfaz humano máquina (IHM) que interactúa con un opera-
dor. Entre cada uno de estos elementos existe un enlace o
comunicación, y ahí es donde se tiene un punto probable de
ataque.
La tabla 1 muestra algunas de las variadas formas de
comunicación entre los diferentes dispositivos y de cada
uno de estos enlaces se puede hablar ampliamente, pero el
objetivo de esta tabla es poner de manifiesto el riesgo de
intrusión que cada uno de ellos experimenta.
Tal vez una primera impresión seria que para no tener
problemas de seguridad informática en procesos industria-
les se deben tener instrumentos 4-20 mA, solucionadores
lógicos con Modbus Serial, contar con monitoreo solo de
manera local en la instalación, sin ninguna comunicación
hacia el exterior y, si se puede, también quitar la IHM, y en
su lugar usar libretas para bitácoras; esto quizá podría ser
relativamente seguro pero poco práctico.
Pero si el proceso requiere intercomunicación con otros
sistemas, inclusive en áreas geográficas distantes, o simple-
mente es un proceso, tiene que interactuar con otros proce-
sos o áreas, entonces las inquietudes del área administrativa
de la planta se acrecientan, al igual que las inquietudes de la
parte operativa en cuanto a la inconveniencia de tener vul-
nerabilidades dentro de la arquitectura de control de la
planta o instalación industrial.
Enero - Marzo 2019 | Año 15 Núm. 01 24
NORMA ANSI/ISA 62443:
PARTES 1-1, 2-1, Y 3
Una gran herramienta para
resolver estas y otras interrogantes es
la norma ANSI/ISA 62443 partes 1-1, 2-
1, y 3, en la que se plasman los
lineamientos que ayudan a configurar
una arquitectura que cumpla con la
ciberseguridad requerida en la planta
o instalación industrial.
Cuando se ha sabido de
ciberataques (que la tendencia va a la
alza), se puede pensar:”... Nunca me
va a pasar” o quizá, por el contrario,
en un ataque de pánico salgamos a
comprar firewalls y licencias de
antivirus, además de sellar los puertos
USB de las IHMs y hasta retirar las
unidades de DVD para minimizar las
intrusiones, pero nuevamente nos
preguntaríamos si esto es práctico y si
cubre la necesidad de la instalación.
En la norma ANSI/ISA 62443 partes
1-1, 2-1, y 3 se tiene una idea clara del
diseño de seguridad basada en un
modelo de referencia con áreas
delimitadas por funciones con el
objeto de empezar a ubicar límites
lógicos dentro de la misma planta
partiendo desde la arquitectura con la
que se cuenta a fin de tener un diseño
que cuente con la seguridad apropiada
(ver figura 1), además de empezar a
involucrarse con vocabulario que
ayude a manejarse en este nuevo
ambiente de ciberseguridad.
La norma ANSI/ISA 62443 partes 1-
1, 2-1, y 3 está enfocada en
ciberseguridad para áreas industriales
(OT); sin embargo, también expresa
diferencias con la ciberseguridad
manejada en el ámbito de Tecnologías
de la información (TI), que se antoja
pensar que ambas buscan lo mismo, y
es cierto, pero con prioridades
diferentes.
Si bien es cierto, los Ciberataques
son más comunes en área financiera
mediante wormns con objeto de robar
información y lograr una suplantación
de identidad (phishing), en la industria
resulta más delicado comprometer
esta información debido a que no solo
se cuentan con activos económicos,
sino con maquinarias, insumos,
compromisos de producción,
reputación de la empresa y hasta vidas
humanas.
Aunado a esto si el ataque es
dirigido a una infraestructura crítica,
se suman a todos los problemas antes
mencionados como desabasto de
energéticos, agua, falla en los sistemas
de salud entre otros tantos, con las
respectivas consecuencias sociales.
Fuente Destino Tipo de comunicación Riesgo de ataque
Sensor 4-20mA Sistema de Control
Eléctrica /unidireccional
Muy bajo
Sensor inteligente Sistema de Control
Protocolizada/bidireccional
Medio
Sensor inteligente Actuador inteligente
Protocolizada/bidireccional
Medio
Sensor inteligente Switch Ethernet Alto
Sensor inteligente Switch Modbus TCP Alto
Sistema de Control SCADA/sist. Superior
Ethernet Alto
Sistema de Control SCADA/sist. Superior
Propietario Bajo
Sistema de Control IHM Modbus Serial Bajo
Sistema de Control IHM Ethernet Alto
Sistema de Control IHM Modbus TCP Alto
Sistema de Control IHM Propietario Bajo
Operador IHM Sist. Operativo (PC) Muy Alto
Tabla 1. Comunicaciones y riesgo.
Figura 1. Modelo de referencia.
Redes Industriales y Ciberseguridad
25 Enero - Marzo 2019 | Año 15 Núm. 01
Redes Industriales y Ciberseguridad
CONCLUSIONES
La ciberseguridad en cualquier industria debe abordarse
desde el autoconocimiento del proceso en el cual se está
inmerso; sin embargo, también se debe apoyar en expertos
que propongan dentro un marco normativo el mejor diseño
que cubra sin quedar en un sobre diseño costoso o en uno
que no contemple riesgos y que en consecuencia no cumpla
con la función de seguridad requerida.
Cabe mencionar que la norma no ofrece una receta o un
método genérico para cualquier instalación industrial. Cada
uno se debe tratar de manera única, por ello la herramienta
con los profesionales adecuados y los expertos en la planta
pueden tener un resultado por demás adecuado.
Por último, los invitamos a que se acerquen a la ISA Sec-
ción Central México para preguntar por los cursos de ciberse-
guridad, o unirse a colaborar con el comité de redes indus-
triales y ciberseguridad, debido a que se requiere de mucha
difusión de estos temas para lograr una correcta sensibiliza-
ción al respecto de los riesgos.
GLOSARIO
Ciberataque. Es un acto en el cual se pretende adueñarse,
desestabilizar o causar daños a los sistemas de información
en perjuicio de personas, grupos, entidades, empresas o go-
biernos mediante la explotación deliberada de sistemas in-
formáticos.
IHM. Interfaz Humano Máquina, usualmente es una estación
basada en Windows, cargada con el software propio del PLC
o sistema de control, anteriormente las estaciones estaban
basadas en sistemas operativos diferentes como Solaris o
Unix, sin embargo, el tema de sistemas abiertos los ha lleva-
do a basarse en su mayoría en Windows.
Internet Industrial de las Cosas (IIOT). Se refiere al uso de
internet de las cosas IoT en los procesos industriales, y si In-
ternet de las cosas es comunicar objetos, dispositivos y per-
sonas que anteriormente no tenían relación, en la parte in-
dustrial es aprovechar lo que ha existido durante años y ha-
cerlos interoperables y la información disponerla en servido-
res que manejarán grandes volúmenes para su procesamien-
to e identificación de oportunidades de mejora, una filosofía
del IIoT es que las maquinas son mejores en esto que los
humanos, aprovechando esta ventaja podemos tener gran-
des beneficios.
MODBUS Serial. Protocolo industrial desarrollado en los
70s, resolviendo el problema de comunicación entre disposi-
tivos en modo maestro esclavo estableciendo una comunica-
ción serial, es un candidato fuerte en largas distancias y por
el tipo de cableado físico y configuración de los nodos requie-
re de un profesional, razón por la cual es poco probable la
intrusión por este protocolo.
ACERCA DEL AUTOR
Ing. Alejandro Trejo Pérez. Ingeniero Mecáni-
co Eléctrico (Sistemas Digitales) egresado de
la Facultad de Estudios Superiores Cuautitlán
UNAM, tiene 17 años de experiencia en el
área de instrumentación y sistemas de con-
trol, ha participado en diversos proyectos cos-
ta afuera y en plantas industriales en transporte de gas y
crudo. Cuenta con un derecho de autor como titular en una
aplicación de Simulación de temperatura T5 en una turbina y
otro más como colaborador en sistemas de adsorción/
desorción. Actualmente labora en el Instituto Mexicano del
Petróleo en el área de Instrumentación y Control, funge co-
mo secretario del comité de Redes industriales y Ciberseguri-
dad, ISA México. ■
Enero - Marzo 2019 | Año 15 Núm. 01 26
Ing. José Luis Salinas Vice Presidente Electo, Distrito 9, América Latina
Delegado ISA Sección Central México, [email protected]
RESUMEN: Desde hace algunas décadas, el avance tecnológico mejoro la producción en los
Procesos Industriales y de Manufactura. Este artículo se enfatizará el desarrollo de medios o
buses de comunicación en conjunto con los sensores, incluyendo la habilidad de comunicar-
se, entregar de información y realizar diagnósticos; en particular, el bus de comunicación
conocido como AS-i bus o Actuator Sensor interface que se desarrolló en la década de los 90
PALABRAS CLAVES: Bus, Sensor inteligente, actuador, interfaz, diagnósticos.
INTRODUCCIÓN
A S-i bus, fue diseñado en 1990 e introducido al
mercado en 1994 como una alternativa económica
al cableado tradicional. La idea original fue crear una red
simple para sensores y actuadores discretos, con la capaci-
dad de transmitir información y disponer de la alimentación
a través del mismo par de hilos (bus), manteniendo las topo-
logías o arquitecturas disponibles en esa época, que facilita-
ron la instalación, tanto de los sensores como de los actua-
dores en cualquier punto del proceso con el menor esfuerzo
posible. La figura 1 muestra el desarrollo y evolución del bus
AS-i.
ARQUITECTURA BÁSICA
La arquitectura básica del Bus AS-i es: Una fuente de
alimentación AS-i, un Módulo Maestro o Gateway AS-i, ca-
ble de comunicación AS-i, Sensores y/o Actuadores AS-i y/o
Elementos (esclavos) AS-i de interconexión de sensores y/o
actuadores convencionales. Esto se puede ver en la figura 2.
27 Enero - Marzo 2019 | Año 15 Núm. 01
Las topologías que soporta el bus
AS-i son los estándares conocidos,
dentro de las cuales se pueden encon-
trar: Bus, Estrella, Árbol, etc., esto se
muestra en la figura 3.
La primera versión de AS-i (V2.0)
soportaba 31 direcciones físicas o es-
clavos conectados al bus, con una lon-
gitud máxima de 100 metros. Con el
desarrollo de la tecnología, la versión
3.0 soporte hasta 1,000 metros de
cable y 62 esclavos. Cabe aclarar, que
un esclavo AS-i es un Sensor o un Ac-
tuador o cualquier equipo que tenga
una dirección, cuando se tienen senso-
res o equipos convencionales sin co-
municación, es posible incluirlos en el
Bus por medio del uso de “elementos
AS-i”, estos son bloques de entradas/
salidas.
La versión 2.0 de As-i, solo soporta-
ba señales del tipo discretas, de la mis-
ma manera con el desarrollo del bus,
se incorporaron señales del tipo analó-
gico. En la tabla 1 se muestra la evolu-
ción en lo relacionado a la cantidad y
tipo de señales manejadas por el bus.
Figura 1. Evolución del bus AS-i
Figura 2. Arquitectura AS-i
Figura 3. Topologías del Bus AS-i
Tabla 1. Evolución Bus As-i
Buses de Campo y Wireless
Enero - Marzo 2019 | Año 15 Núm. 01 28
Las especificaciones de AS-i se ini-
ciaron con la versión 2.0, la cual fue la
base de desarrollo del bus. Con el
desarrollo de la tecnología se incorpo-
ran las versiones 2.1 y 3.0. Estas son de
carácter abierto, lo que significa que
cualquier fabricante puede obtener
una copia de las mismas para elaborar
sus productos.
Se mantiene la característica física
del cable AS-i, cuya geometría no per-
mite la inversión de polaridad, tanto
en el cable de alimentación/
comunicación de color amarillo, como
en el cable de energía auxiliar de color
negro, ver figura 4.
La comunicación con el Bus AS-i
puede ser establecida por medio del
Gateway, este nos da comunicación de
salida a otro protocolo, esto con el
objetivo de comunicación a los siste-
mas de control, los más comúnmente
usados son:
BUS DE COMUNICACIÓN IN-
DUSTRIAL ASi-5
Durante el mes de Noviembre de
2018, se lanzó AS-i 5. Con ASi-5 se pue-
den transmitir gran cantidad de datos
mucho más rápido. Debido a su incre-
mento en el ancho de banda y la re-
ducción del tiempo de ciclo, se pueden
hacer tareas que con las versiones an-
teriores de las interfases AS no eran
posibles realizarlas. Por ejemplo, con
ASi-5 la transmisión de valores analógi-
cos es mucho más rápido y la integra-
ción de sensores inteligentes, como,
por ejemplo, sensores IO-Link con has-
ta 32 bytes, es posible y sencillo.
USO DE LA INFORMACIÓN
La industria 4.0 y la digitalización
requieren una buena base de datos.
Por esta razón, el incorporar sensores
inteligentes es de gran importancia en
la actualidad. Esto convierte a ASi-5 en
una pieza clave y fundamental hacia el
futuro digital, esta es una parte predo-
minante de la evolución de AS-
Interface: poder transportar más y más
datos, sin restricciones. Debido a que
cuentan con un servidor OPC UA inte-
grado, se pueden transportar los datos
directamente y paralelamente al bus
de campo.
Debido al diseño de los módulos
ASi-5, ahora es posible agrupar más
entradas y salidas en un mismo punto
de forma rápida y “económica”, lo que
constituye una ventaja más desde la
perspectiva del rendimiento y desem-
peño.
COMPATIBILIDAD
El ASi-5 es compatible con todos los
dispositivos y componentes AS-i ante-
riores. Por esta razón, se puede combi-
nar esclavos ASi-5 con esclavos AS-i de
otras versiones sin problemas, tanto
en redes AS-i existentes como en las
nuevas. Es decir, todas las generacio-
nes AS-i funcionan paralelamente en el
mismo cable.
Si ya es usuario de AS-i, puede se-
guir utilizando esclavos AS-i ya existen-
tes. Simplemente los esclavos ASi-5 se
conectan adicionalmente, por ejemplo,
en zonas de la instalación que requie-
ran mayor velocidad, una mayor canti-
dad de datos o mayor densidad de E/S.
Figura 4. Tecnología de conexión “piercing”.
Cortesía de la Compañía Bihl+Wiedemann
Buses de Campo y Wireless
29 Enero - Marzo 2019 | Año 15 Núm. 01
Para utilizar esclavos ASi-5, solo se requiere una Interfa-
se/Gateway ASi-5/ASi-3. Las interfases pueden tener aloja-
das en el mismo housing, un Gateway “Master” y un
“Monitor de Seguridad”. El servidor OPC UA también viene
integrado en ambos modelos y permite transmitir sin pro-
blemas datos directamente del nivel de campo a aplicacio-
nes de la industria 4.0.
AS-i 5 continúa soportando los requerimientos de Segu-
ridad con AS-i SAFETY. El cambio generacional de los están-
dares de la seguridad en el control de los sistemas, introdu-
ce nuevos conceptos y cálculos para fabricantes y usuarios
de maquinaria, por lo el uso de términos como Performance
Level (PL) o System Integritiy Level (SIL) se hacen cada vez
más común en su uso, los cuales corresponden a los están-
dares EN ISO 13849-1, EN IEC 62061 e IEC 61508 relaciona-
dos a la Seguridad.
Para Performance Level (PL) y System Integritiy Level
(SIL) solo se hace mención en el presente de los conceptos
generales, esto es:
PL es una medida de la “confiabilidad” de una función de
seguridad. PL se divide en cinco niveles (a-e). PL aporta la
mayor confiablidad y equivale a aquella necesaria cuan-
do el nivel de riesgo es máximo.
En los estándares de seguridad definen 4 niveles de SIL’s,
siendo el nivel 4 el más severo y 1 el más bajo. El SIL se
determina a partir de un número de factores cuantitati-
vos en combinación con factores cualitativos tales como
el proceso de desarrollo y la gestión del ciclo de vida de
la seguridad.
Por lo que AS-i safety es parte de una solución CONFIA-
BLE para requerimientos de seguridad, en este caso, los
módulos de comunicación o Monitores de Seguridad “Safety
Monitors” realizan las funciones de seguridad, por lo que no
es necesario adicionar otro elemento para estas tareas, a su
vez, cuentan con salidas de comunicación que pudieran ser
ProfiBUS para intercambio de información, sin verse com-
prometidas las funciones de seguridad
No se puede dejar escapar el hecho de la conectividad,
mientras los desarrollos no cuenten con conectividad su uso
puede ser “limitado”. Mientras se disponga de mayor co-
nectividad, el uso de dispositivos o soluciones se tornará día
a día más común.
AS-i no escapa a esto, un desarrollo que está siendo im-
pulsado relativo a las comunicaciones e Industria 4.0 es IO
LINK, AS-i incorpora comunicaciones de dispositivos IO LINK
al bus, por lo que la CONECTIVIDAD, INFORMACIÓN y SEGU-
RIDAD están solucionadas con AS-i bus. Esto se puede ver
en la figura 5.
Enero - Marzo 2019 | Año 15 Núm. 01 30
Los monitores de seguridad (Safety Monitors) ASi-5, pue-
den operar con esclavos ASi-3, porque la parte ASi-3 no ha
sido modificada. Con los nuevos monitores de seguridad es
muy sencillo sustituir los anteriores. Este Bus tiene certifica-
dos TÜV-certified que avalan su confiabilidad.
De aquí surge ASi-5, la nueva Revolución:
Tiempo de ciclo de 1,27 ms para hasta 384 bits de en-
trada y 384 bits de salida.
Datos E/S de 16 bits y perfiles con datos de proceso de
hasta 32 bytes.
Integración sencilla de sensores inteligentes IO-Link.
La compatibilidad de ASi-5 con todas las versiones AS-i
anteriores permite aprovechar instalaciones existentes.
ASi Safety y ASi-5 se pueden combinar sin problemas.
Alta rentabilidad debido a los reducidos costos por E/S.
Mantenimiento predictivo gracias a opciones de diag-
nóstico ampliadas.
Como dato curioso, les comento porque no hay un AS-i
4, el cambio fue tan “GRANDE” que no cabía el 4.0, por otro
lado, no se quería dar la impresión que Industria 4.0 fue el
generador del cambio de AS-i.
Para concluir, se recomienda el libro No More Complex
Wiring - A New Network Solution for Easy and Quick Wiring
of Field-End Components Using AS-i Technology- - ISA 2002,
Author: Masao Dohi; Peter Tarantino; Toshihiro Fujita; Hide-
yuki Kitayama, Disponible en www.isa.org, Para Socios ISA
no tiene costo.
REFERENCIAS
[1] A Sinterface academy / Bihl+Wiedemann:
Installation guide
Tips and tricks
[2] AS interface components FESTO
[3] The AS interface Master, Bihl+Wiedemann
[4] Internet – Imágenes varias
ACERCA DEL AUTOR
Ing. José Luis Salinas. Con más de 29 de años
de experiencia en el área de Ingeniería, Servi-
cio y Ventas, atendiendo a Pemex, CFE e ini-
ciativa Privada, en el área de Instrumentación
y Control, enfocado a la Seguridad Intrínseca,
Fieldbus Foundation y comunicación Wireless
para la automatización de procesos industriales. Acreditado
por UL University en “Hazardous Locations” y Certificado
por Lee College como Certified Foundation Fieldbus Specia-
list. Es miembro del comité mexicano revisor de estándares
IEC, Instructor oficial y Delegado de ISA Sección Central Mé-
xico, así como Vice President Elect ISA District 9 (America
Latina) Cuenta con experiencia en las Áreas de Desarrollo de
Ingeniería, Comisionamiento, Puesta en Servicio, Capacita-
ción, Instrucción, Ventas y Marketing. ■
Figura 5. Conectividad, Información y Seguridad con AS-i bus
Buses de Campo y Wireless
31 Enero - Marzo 2019 | Año 15 Núm. 01
Desafío CCST: Barrera de Seguridad Intrínseca
El propósito de una barrera de seguridad intrínseca es: A. Proporcionar una obstrucción física entre las áreas
peligrosas y no peligrosas. B. Establecer un punto de puesta a tierra central en el
área peligrosa. C. Evitar que el exceso de voltaje o corriente alcance
el área peligrosa. D. Aumentar la resistencia en el circuito para reducir
el riesgo de explosión.
Respuesta: La respuesta correcta es C: Evitar que el exceso de voltaje o corriente llegue al área peligrosa. La segu-ridad intrínseca (IS) es una técnica de protección para la operación segura de equipos eléctricos en áreas peligrosas, cuyo objetivo es limitar la energía, tanto eléctrica como térmica, disponible para produ-cir ignición.
Energía = Potencia x Tiempo Para energía eléctrica, Potencia (watts) = volt x amp Por lo tanto, para limitar la energía a un instrumento de campo (sensor, transmisor, actuador, posiciona-dor, etc), la potencia eléctrica debe ser limitada para no producir ignición. Una barrera de seguridad in-trínseca, cuando se instala correctamente, limitará la cantidad de energía que llega al área peligrosa a un valor que es insuficiente para causar la ignición. Referencia: Goettsche, L.D., Maintenance of Ins-truments and Systems, 2nd Ed. (2005), ISA Press.
Desafío CAP: Retorno de Inversión Un índice de retorno de inversión (Return on Investment ROI) es utilizado para evaluar el precio de compra de un sistema de automatización, además de todos los costos iniciales asociados con el proyecto contra las entradas de efectivo acumuladas. ¿Cuál es el principal dificultad para utilizar el ROI para decidir si invertir o no en un proyecto de automatización?
A. No se logran captar los beneficios cualitativos deriva-
dos de los sistemas de automatización. B. Se basa en las estimaciones de la vida útil por parte
de los vendedores. C. Ignora la confiabilidad del equipo y los costos de man-
tenimiento del sistema. D. Ignora el valor temporal del dinero.
Respuesta: La respuesta correcta es D: "Ignora el valor temporal del dinero". El retorno de la inversión (Return on Invest-ment ROI) se puede cuantificar por: donde, IC = costo inicial CFi = flujo de efectivo operativo, año i n = vida operativa del proyecto, años En la ecuación anterior, los beneficios cualitativos deri-vados del sistema de automatización (respuesta A) me-nos costos de mantenimiento (respuesta C) se incluyen en el flujo de efectivo operativo (CFi). La estimación de la vida útil por parte del proveedor (respuesta B) se tie-ne en cuenta en la vida operativa del proyecto (n). Esto deja la respuesta D, que es el valor temporal del dinero. La ecuación del ROI no incluye un término para contar la oportunidad perdida de cobrar intereses de inversión sobre el dinero que se está desviando para financiar el proyecto de automatización o el costo de pedir prestada, esa cantidad de dinero a un prestamista o inversionista (valor temporal del dinero). Referencia: Trevathan, Vernon L., A Guide to the Automation Body of Knowledge, 2nd Edition, ISA, 2006.
Enero - Marzo 2019 | Año 15 Núm. 01 32
M. en C. y CCST Armando Morales Sánchez Past President ISA México
RESUMEN: A partir de la entrada de los Sistemas de Control Digital basados en microprocesa-
dores, los procesos industriales han sido controlados por computadoras con pantallas diseña-
das para ayudar al operador en el manejo y control de la planta y sus condiciones anormales.
La Interfaz Humano-Máquina (HMI) es el principal enlace y herramienta entre los operado-
res y los sistemas automáticos, ya que proporciona información y control sobre el proceso físi-
co. Un HMI bien diseñado con desplegados (pantallas) fáciles de entender con opciones claras,
provocará menos errores, aumentará la productividad, reduciendo el estrés de los operadores
y evitará pérdidas significativas para la empresa. Desgraciadamente, en la mayoría de las oca-
siones, las interfaces humano-máquina (HMI) han contribuido, por sus diseños deficientes, a
aumentar los incidentes y accidentes, provocando resultados no esperados.
El comité HMI ISA101 se formó para establecer estándares, prácticas recomendadas e infor-
mes técnicos relacionados con las HMI, en aplicaciones de proceso industrial y manufactura. En
Junio del 2010, el comité HMI ISA101, publico el primer borrador real, haciendo evidente la
importancia del tema HMI. Finalmente el estándar ANSI/ISA-101.01-2015, fue aprobado el 9 de
julio del 2015.
El presente artículo, hace un resumen de las características básicas del estándar ANSI/ISA-
101.01-2015, incluyendo los principales puntos de atención para el desarrollo y diseño de HMIs.
PALABRAS CLAVE: Interfaz Humano Máquina (HMI), Ciclo de Vida de la HMI, Pantalla, Consola,
Cuarto de Control, Filosofía de la HMI, Sistema de Administración de Alarmas, Operador, Siste-
ma de Control, SCADA, Manejo de Cambios.
33 Enero - Marzo 2019 | Año 15 Núm. 01
INTRODUCCIÓN Los sistemas de control, automati-
zación y SCADA (Supervisory Control
and Data Acquisition) aplicados en los
diferentes procesos son fundamenta-
les para las operaciones de los diferen-
tes procesos. En todos estos sistemas
digitales se utilizan las Interfaces Hu-
mano-Máquina (HMI). La HMI es la
colección de hardware y software que
se utiliza para monitorear e interactuar
con el sistema de control y, en última
instancia, con el proceso.
Las HMI son diseñadas con diferen-
tes desplegados por personal de inge-
niería, contratistas o integradores, que
muchas veces, no tienen idea de la
operación en planta. Esto provoca que
los operadores padezcan y luchen con-
tra un número alto de pantallas con
cantidades enormes de información
(variables analógicas y digitales de E/S,
alarmas y cálculos, históricos, gráficos,
tendencias, etc), provocando mala
operación, un sistema de control poco
confiable y respuesta lenta para cuan-
do se presentan condiciones anorma-
les en el proceso.
Desde junio del 2010, el comité
HMI ISA-101, trabajó arduamente en
el diseño del estándar ISA101, y reali-
zó que su publicación se realizó en
julio del 2015.
El propósito del estándar ANSI/ISA-
101.01-2015 es abordar la filosofía, el
diseño, la implementación, la opera-
ción y el mantenimiento de las HMI
para los sistemas de automatización
de procesos, a lo largo de su ciclo de
vida. Los objetivos generales del están-
dar son los siguientes:
a) Proporcionar orientación para dise-
ñar, construir, operar y mantener la
HMI, para lograr un sistema de
control de procesos más seguro,
más eficiente para cualquier condi-
ción operativa.
b) Mejorar la capacidad del usuario
para detectar, diagnosticar y res-
ponder adecuadamente a situacio-
nes anormales.
El estándar está organizado en
nueve puntos. Los tres primeros pun-
tos son de carácter introductorio. El
punto 4 presenta el modelo de ciclo de
vida de la HMI. Los puntos 5 a 9 pro-
porcionan detalles adicionales para
respaldar el ciclo de vida. El cuerpo
principal del estándar (Puntos 4-9)
presenta requisitos obligatorios y reco-
mendaciones no obligatorias como se
indica, aunque en México no es nor-
mativo y debería serlo. La figura 1
muestra los principales términos utili-
zados de la HMI y su relación.
GESTIÓN DEL SISTEMA HMI De acuerdo al estándar, la HMI
debe ser desarrollado y gestionado a
través de un modelo de ciclo de vida;
como se muestra en la Figura 2.
Las partes iniciales que se deben
establecer, son los estándares del sis-
tema que deberán ser creados y utili-
zados para establecer la base para el
ciclo de vida de la HMI e incluyen: la
filosofía de la HMI, la guía de estilo de
la HMI y los kits de herramientas de la
HMI.
Las etapas principales del ciclo de
vida de la HMI son: el diseño, la revi-
sión, la implementación y la operación.
El ciclo de vida contempla dos puntos
de entrada: el primero, para un nuevo
sistema con cambios mayores en un
sistema existente que puede incluir la
migración desde una plataforma HMI
heredada y el segundo, la creación o
cambios de desplegados. Se incluye
también, dos pasos de mejora conti-
nua: el primero, un ciclo entre el dise-
ño y los estándares del sistema y el
segundo, entre la operación y el dise-
ño, reconociendo las mejoras al siste-
ma específico en operación.
Los procesos de trabajo continuo
son: Manejo de Cambios (MOC), audi-
toría y validación; los cuáles se mues-
tran a lo largo de todo el ciclo de vida.
Estándares del Sistema La etapa de estándares del sistema
del ciclo de vida incluye el desarrollo
de: la filosofía HMI, la guía de estilo
HMI y los kits de herramientas HMI.
Figura 1. Términos seleccionados de la HMI y sus interrelaciones.
Instrumentación y Control
Enero - Marzo 2019 | Año 15 Núm. 01 34
El desarrollo de la Filosofía de la HMI, independiente de
la plataforma, proporciona principios, guías y fundamentos
conceptuales para el diseño de la HMI e incluye detalles
sobre cómo se diseña y usa la HMI. Este punto debe alinear-
se con factores humanos, requerimientos funcionales de
proceso y de usuarios, normas, lineamientos, prácticas de
trabajo y modelos de seguridad.
El desarrollo de la Guía de Estilo de la HMI debe aplicar
los principios y conceptos rectores de la filosofía de la HMI
para proporcionar ejemplos de implementación y orienta-
ción. Este documento debe contener una descripción del
comportamiento de los objetos principales, presentación
(tamaño, color, etc.) e ilustraciones de posibles estados,
secuencias de comandos o scripts.
El desarrollo del Kit de Herramientas de la HMI debe
generar y documentar los elementos de diseño para usar
dentro de la plataforma HMI: símbolos gráficos y elementos
de soporte necesarios para implementar la guía de estilo de
la HMI.
Etapa de Diseño La etapa de diseño incluye el diseño de la consola, el
diseño del sistema HMI, los requerimientos funcionales, de
usuarios, tareas y el diseño de pantallas.
El diseño de la consola configura el micro-entorno del
operador, de acuerdo al análisis de las cargas de trabajo,
número de operadores, jerarquía de visualización. Este dise-
ño incluye el número de monitores, los muebles de la con-
sola, las consideraciones ambientales locales (iluminación,
temperatura, sonido, etc.) y los equipos de la consola rela-
cionados (teléfonos, botones de apagado, paneles anuncia-
dores, radio, intercomunicadores, etc.).
El diseño del sistema HMI incluye la selección de la pla-
taforma de control y el sistema operativo relacionado y la
elección de los kits de herramientas HMI que se utilizarán
en el sistema. Se considera adicionalmente, los conceptos
de diseño de red, roles de usuario y seguridad, y otras inter-
faces de terceros, ya que afectan el diseño y la funcionali-
dad de la HMI.
Los requerimientos funcionales, de usuarios y tareas
documentan los requisitos de la HMI, incluidas las funciones
y los usuarios primarios responsables directos de la opera-
ción y los usuarios secundarios de apoyo a la operación o
administración. Las tareas deben incluir consideraciones
para condiciones de operación normal y anormal, ayuda en
línea y fuera de línea, roles de usuarios con privilegios y so-
porte funcional. Para determinar los requisitos de la tarea
es necesario efectuar un análisis jerárquico, en la línea de
tiempo o de enlaces entre tareas o cualquier otro análisis
avanzado, como el análisis del trabajo cognóscitivo y el aná-
lisis ecológico.
Una vez que se definen los requisitos, se debe desarro-
llar un diseño conceptual de la HMI con información de los
usuarios primarios y secundarios. Es relativamente común
realizar una primera revisión de "diseño" donde se muestra
el contenido básico, seguido de una revisión final con toda
la información y la interacción entre los dispositivos comple-
tados. Para sistemas más complejos, una HMI efectiva pue-
de requerir la revisión y refinamiento de los documentos de
especificación del usuario en un proceso iterativo, paralelo
al diseño. Para industrias altamente reguladas, se pueden
requerir pruebas de validación específicas para esta etapa
del ciclo de vida. La validación se logra y mantiene mediante
la adopción de actividades de ciclo de vida continuo.
Figura 2. Ciclo de vida de la HMI.
Instrumentación y Control
35 Enero - Marzo 2019 | Año 15 Núm. 01
Etapa de Implementación En esta etapa, la HMI se integra en
el software y el hardware de la plata-
forma objetivo utilizando los resulta-
dos de las etapas anteriores
(estándares y diseño del sistema). Los
procesos específicos incluyen construir
pantallas, consolas, prueba, capacita-
ción, comisionamiento y verificación.
Para sistemas nuevos, es posible
que la consola deba construirse antes
de la prueba y capacitación final de la
pantalla. La construcción de la consola
incluye la instalación y configuración
del sistema operativo y el software del
sistema de control. También puede
incluir un sistema de prueba que utili-
ce el hardware de visualización final y
los muebles relacionados.
La prueba debe realizarse al siste-
ma integrado contra los requisitos
tanto de operabilidad, como de rendi-
miento general. Las pruebas funciona-
les iniciales se realizan comúnmente
en un entorno de desarrollo o fuera de
línea antes o simultáneamente con la
integración con el sistema en vivo. Es
posible que se requieran pruebas
reales integradas del sistema, antes de
la puesta en marcha, según el nivel de
personalización y el nivel de acepta-
ción relativa de los objetos gráficos del
kit de herramientas de la HMI. La prue-
ba se debe documentar y puede in-
cluir: planes de prueba, metodología,
requisitos del plan de verificación, se-
guimiento de deficiencias, criterios de
ingeniería de factores humanos y ma-
nejo de cambios.
Dependiendo de la complejidad de
la aplicación HMI y del conocimiento
del operador, la capacitación puede
lograrse a través de la capacitación en
el trabajo, o como parte de un proceso
de capacitación más formal. La capaci-
tación puede llevarse a cabo en un
aula, en un sistema electrónico autodi-
dacta, en un simulador de capacita-
ción, en un sistema de desarrollo o en
un sistema en vivo. La capacitación
puede ser necesaria para otros miem-
bros del equipo operativo, incluido el
mantenimiento y la ingeniería.
La puesta en marcha o comisiona-
miento es una prueba final con cone-
xión del HMI al proceso, y verificación
y documentación de campo (según sea
necesario), para confirmar que se han
cumplido todos los requisitos. Para
ciertas industrias altamente reguladas,
se requiere un plan de validación espe-
cífico, que incluya requisitos relaciona-
dos con las pruebas. Se debe estable-
cer un plan de comisionamiento.
Las industrias reguladas pueden
requerir planes de verificación especí-
ficos, antes de pasar a la etapa de ope-
ración. La verificación establece la con-
firmación, mediante evidencia objeti-
va, de que se han cumplido los requisi-
tos del diseño. Los planes de valida-
ción pueden especificar la verificación
de etapas específicas del ciclo de vida.
El chequeo de la verificación, antes de
la verificación final entre la comisión y
la operación, se documentan en un
plan de validación.
Etapa de Operación Las actividades específicas de esta
etapa incluyen la puesta en servicio, el
mantenimiento y el posible decomisio-
namiento o desmantelamiento:
Una vez que se finaliza el comisio-
namiento, se considera que la HMI
está en servicio. Los cambios en la HMI
se manejarán en el proceso de Manejo
de Cambios.
El mantenimiento se refiere a la
etapa donde se realizan cambios en la
HMI, como las modificaciones al soft-
ware del sistema operativo, la seguri-
dad o la plataforma, correcciones a los
errores existentes, modificaciones en
el proceso o para admitir nuevas fun-
ciones. En esta parte realizan las co-
pias de seguridad en un intervalo pro-
gramado regularmente y deben incluir
todos los archivos del sistema de con-
trol necesarios para minimizar el tiem-
po de recuperación y el esfuerzo en
caso de una pérdida (programas inte-
grados, configuración del sistema de
control y cualquier otro código de sis-
tema de control necesario).
El decomisionamiento es la activi-
dad que elimina la totalidad o parte de
la HMI del servicio. Se debe establecer
un proceso que incluya actualizaciones
de cualquier documentación relaciona-
da y puede requerir pruebas y capaci-
tación, particularmente si otras partes
de la HMI permanecen en servicio.
PROCESOS DE TRABAJO CONTINUO
Los procesos de trabajo continuo
se presentan a lo largo de todo el ciclo
de vida e incluyen las actividades de:
Manejo de Cambios (MOC), Auditoría y
Validación.
Una vez que la HMI está en servi-
cio, los cambios en la HMI se maneja-
rán con un proceso de Manejo de
Cambios (MOC) que incluye la defini-
ción de las partes de la HMI que se
cubrirán. Este proceso debe incluir la
aplicación y el cumplimiento de los
estándares del sistema (filosofía de la
HMI, guía de estilo de la HMI y compo-
nentes del kit de herramientas de la
HMI). En algunas industrias, puede ser
apropiado usar un mecanismo de con-
trol de documentos para las pantallas
personalizadas, como se puede hacer
para otros aspectos configurables del
sistema de control.
La auditoría es el proceso de traba-
jo que garantiza que la HMI se admi-
nistre de acuerdo con el ciclo de vida y
los estándares del sistema (filosofía de
la HMI, guía de estilo de la HMI y kit de
herramientas de la HMI). Se deben
completar auditorías periódicas para
verificar el cumplimiento. En industrias
más altamente reguladas, se pueden
requerir auditorías documentadas con
una frecuencia de tiempo específica.
En algunas industrias y para algu-
nos procesos, las auditorías son un
requisito. Las industrias más altamente
reguladas pueden requerir planes de
validación específicos a lo largo del
ciclo de vida de la HMI.
Instrumentación y Control
Enero - Marzo 2019 | Año 15 Núm. 01 36
INGENIERÍA DE FACTORES HU-
MANOS (HFE) Y ERGONOMÍA La aplicación correcta de los princi-
pios de Ingeniería de Factores Huma-
nos (HFE) relacionados con las capaci-
dades y limitaciones cognitivas y sen-
soriales de los usuarios de la HMI apo-
ya un diseño efectivo de la HMI. Algu-
nos puntos importantes de la HFE son:
a) El diseño de la HMI debe ser com-
patible con las tareas principales de
los usuarios de monitoreo y control
de procesos y debe minimizar el
impacto de las tareas secundarias.
b) La HMI debe tener una
"apariencia" coherente con con-
ceptos de diseño coherentes para
la visualización de la información y
la interacción del usuario.
c) La HMI debe basarse en los requisi-
tos de la tarea y las necesidades del
operador.
d) La forma en que las funciones HMI
deben ser intuitivas para el usuario.
e) La HMI debe estar diseñado para
soportar tareas relacionadas con
todos los modos de operación co-
múnmente esperados, incluidas las
condiciones anormales (por ejem-
plo, el manejo de alarmas).
f) La HMI debe proveer información o
controles apropiados para la tarea.
g) La información se debe presentar
en formas o formatos apropiados
para los objetivos del usuario.
h) La información de respaldo debe
estar fácilmente disponible para el
usuario (por ejemplo, los procedi-
mientos utilizados para poner en
marcha un equipo o proceso por
lotes, los procedimientos de res-
puesta de alarma o los manuales
de usuario de la HMI, etc.).
i) La terminología utilizada en las
pantallas de la HMI debe ser cohe-
rente con las descripciones comu-
nes del usuario.
El operador debe tener conciencia
de las situaciones, lo que significas ser
conscientes de lo que está sucediendo
en el proceso, su estado y lo que pue-
de suceder. La conciencia inadecuada
de la situación ha sido identificada
como uno de los factores principales
en los accidentes atribuidos al error
humano.
El diseño de la HMI debe incorpo-
rar principios de ergonomía que se
basan en los límites sensoriales del
usuario (por ejemplo, visual, auditivo)
y una comprensión de los requisitos
funcionales esperados del usuario,
además debe tener en cuenta las limi-
taciones visuales de los usuarios para
los entornos en los que se deben reali-
zar las tareas relacionadas con el pro-
ceso y debe basarse en los entornos de
trabajo esperados de iluminación, evi-
tando la fatiga visual.
Para el color en pantallas, se debe
utilizar un contraste diferencial y brillo
apropiados. De acuerdo con la filosofía
de alarma de la instalación y el están-
dar ANSI/ISA-18.2-2009, los colores
utilizados para la presentación de alar-
mas deben reservarse y no deben utili-
zarse para ningún otro propósito.
El color se debe utilizar de forma
conservadora y coherente para deno-
tar la información en toda la HMI. El
color y/o el destello de los símbolos
debe dirigir la atención del operador a
situaciones de reciente desarrollo.
El fondo de la pantalla debe ser un
color insaturado o neutro (por ejem-
plo, gris claro) para limitar las distor-
siones cromáticas y garantizar la pro-
minencia de la información mostrada.
Las combinaciones de colores de fon-
do y primer plano proporciona sufi-
ciente contraste.
La densidad de la información de
una pantalla debe basarse en la fun-
ción o el propósito de la pantalla, ate-
nuada por los límites de la percepción
humana.
Debido a los límites de la percep-
ción y la cognición, solo se puede usar
un número limitado de colores en las
pantallas.
ESTILOS DE PANTALLAS Y ES-
TRUCTURA GENERAL DEL HMI Los estilos de pantalla se refieren a
cómo se presenta la información en
una pantalla o parte de ella. La selec-
ción de un estilo de pantalla debe ba-
sarse en los requisitos funcionales de-
terminados en el proceso de diseño de
la HMI.
La selección puede variar depen-
diendo de la interacción del usuario
con la pantalla, la posición y tamaño
del monitor y la c cantidad de informa-
ción a manejar por el usuario.
El estándar presenta algunos esti-
los de pantalla y sus ejemplos de uso.
Dentro de las principales se tienen:
Lista, Proceso, Vista General, Vista
General Funcional, Topología, Gráfica
o Tendencia, Grupo, Monitor Lógico,
Procedimientos, Video, Diagnóstico y
Lista de Alarmas.
Es recomendable tener una jerar-
quía de pantallas para proporcionar al
operador una vista estructurada de
todo su alcance de responsabilidad, al
tiempo que proporciona la capacidad
de profundizar en mayores niveles de
detalle y funcionalidad de control.
El contenido de la información
transmitirá niveles crecientes de deta-
lle y enfoque. Se recomienda un máxi-
mo de cuatro niveles; el nivel 1 tiene el
alcance más amplio y el nivel 4 tiene el
alcance más específico.
Aunque de naturaleza jerárquica,
los niveles de visualización no están
necesariamente alineados con una
jerarquía de navegación que puede
tener menos o más niveles.
INTERACCIÓN DEL USUARIO Este punto se centra en los méto-
dos de software y dispositivos de hard-
ware que permiten a los usuarios in-
teractuar con la HMI.
Instrumentación y Control
37 Enero - Marzo 2019 | Año 15 Núm. 01
Los requisitos de alto nivel para la interacción del usua-
rio pueden definirse en la filosofía de la HMI y/o en la guía
de estilo de la HMI. Los métodos de interacción del usuario
incluyen: entrada de datos, navegación, prevención de erro-
res, mensajería fuera del sistema y seguridad de acceso del
usuario.
Los principios de diseño clave a considerar incluyen la
consistencia en la ejecución de todos los modos de interac-
ción, la retroalimentación oportuna para la entrada de da-
tos y acciones de control, la interacción simplificada del
usuario, el uso para la atención adecuada de los mensajes
de error, uso limitado de métodos condicionales complejos
y los métodos de entrada de datos.
La interacción del usuario debe diseñarse de manera
consistente para acelerar la respuesta del operador. La pre-
sentación de los números debe seguir la resolución de for-
mato decimal apropiada requerida por los usuarios para
realizar sus tareas. El texto debe justificarse con la dirección
de lectura normal para los usuarios. Las abreviaturas y acró-
nimos deben evitarse, a menos que sean parte del lenguaje
normal del operador. No debe utilizarse subrayado para el
énfasis, solo para hipervínculos. Todas las entradas y efectos
de un comando dado deben ser visibles para el usuario
siempre que sea posible. Para los botones, el texto de la
etiqueta del botón debe ser claro y asociado con el botón
con la confirmación para la ejecución del botón.
Las ventanas emergentes deben diseñarse de modo que
no cubran ni oculten partes importantes de la pantalla de la
HMI. Si se utilizan múltiples ventanas emergentes, se debe
tener cuidado para asegurarse de que el operador esté al
tanto de la placa frontal que tiene el foco y la conexión a la
entrada del teclado.
Los conceptos básicos de diseño clave para la navega-
ción son el rendimiento, la coherencia y la intuición. Depen-
diendo de los requisitos del usuario, se deben proporcionar
múltiples métodos de navegación para mayor robustez y
para facilitar un acceso rápido y consistente a las pantallas.
Los métodos de navegación incluyen símbolos gráficos en
las pantallas, así como botones del teclado, entradas de
menú, botones de la barra de herramientas, árboles de car-
petas, pestañas y menús contextuales. Los tipos comunes de
diseños de navegación incluyen: Jerárquico, relacional y
secuencial. Los métodos de navegación a considerar inclu-
yen: hipervínculos incrustados, menús, árboles, pestañas,
barras de herramientas, cuadros de mando, botones, menús
contextuales, enlaces, comandos de voz y acoplamientos.
Se deben considerar las técnicas de prevención de erro-
res y los pasos de confirmación para los elementos impor-
tantes. Los métodos para evitar errores no deben obstaculi-
zar excesivamente la capacidad del operador para realizar
cambios rápidamente.
El sistema HMI puede tener cierto nivel de seguridad
específica de la aplicación HMI, incluyendo: inicio de sesión
temporal, múltiples roles y privilegios, restricción de acceso
y de contenido, uso de firmas electrónicas, notas de autenti-
cación y uso de biometría. El tamaño del dispositivo HMI
debe tener en cuenta la cantidad de datos mostrados, los
métodos de entrada de datos y la ubicación física en la con-
sola, incluidos los dispositivos portátiles.
Los dispositivos de interacción incluyen, pero no se limi-
tan a teclados, dispositivos señaladores (ratón, trackball,
etc.), teclados personalizados, pantallas táctiles, controles
de video, dispositivos de entrada de escritura a mano, en-
trada de voz, escáneres de códigos de barras, lectores RFID
(identificación por radiofrecuencia), cámaras, pulsadores/
conmutadores y algunos otros.
RENDIMIENTO
La efectividad de una aplicación HMI depende de la ma-
nera en que se estructuran las pantallas. El rendimiento
general de la operación se ve afectado por el alcance de la
responsabilidad del operador, la complejidad del proceso, la
presencia de aplicaciones de control avanzado, el sistema
de gestión de alarmas y otros factores.
Las interfaces están diseñadas para proporcionar com-
portamientos repetibles y tiempos de respuesta predeci-
bles. Se requiere una rápida recuperación del proceso y la
información histórica para minimizar cualquier demora en el
suministro de información al operador que pueda ser nece-
saria para abordar una condición de operación anormal. En
la mayoría de los casos, una pantalla debe presentarse y
completarse completamente con datos en vivo en un lapso
de 3-5 segundos.
En algunos casos, las pantallas pueden requerir tiempos
de llamada más largos (por ejemplo, grandes conjuntos de
tendencias, acceso remoto). En estos casos, estrategias co-
mo mostrar el gráfico y luego actualizarlo con la información
a medida que llega le permitirá al usuario comenzar a proce-
sar los datos antes.
Instrumentación y Control
Enero - Marzo 2019 | Año 15 Núm. 01 38
CAPACITACIÓN
Los múltiples aspectos de un HMI pueden requerir capa-
citación para permitir un uso efectivo. Estos incluyen los
aspectos logísticos de cómo interactuar con los objetos HMI,
como interpretar símbolos gráficos, manipular elementos de
visualización, identificar e interactuar con alarmas, eventos
de proceso y secuenciación y navegar por las pantallas. La
capacitación abarca al personal de operación, mantenimien-
to, ingeniería, administrador y de gestión.
CONCLUSIONES Como se ha podido observar en el desarrollo del conte-
nido de este artículo, el estándar ANSI/ISA-101.01-2015 es
extenso y cubre todas las partes importantes de la HMI,
desde la filosofía, la guía de estilo y el kit de herramientas
necesarias para el diseño, la implementación y la operación
del HMI., es decir el ciclo de vida de la HMI, pasando por los
procesos de trabajos continuos que se hacen a lo largo del
ciclo de vida y la mejora continua.
La idea general al revisar las características del estándar
es mejorar los diseños de las pantallas cubriendo los mode-
los de pensamiento de los operadores y utilizando pantallas
jerarquizadas que ayuden rápidamente al operador con el
uso efectivo de colores en gráficos, esquemáticos, reportes
y alarmas. En algunos puntos del estándar se presentan re-
quisitos “obligatorios”, que en nuestro caso específico en
México, son recomendables más no obligatorios, por lo que
se sugiere que estos puntos son los más importantes a con-
siderar y cumplir cuando se efectúa el diseño de la HMI.
Este artículo es muy general y si se está interesado, se
debe revisar a fondo cada uno de los puntos vistos. La idea
general es sembrar la inquietud y dar a conocer a grandes
rasgos, las características, alcance y puntos que contempla
el estándar ANSI/ISA-101.01-2015.
Considero que este estándar es sumamente recomenda-
ble, aplicable y hasta obligatorio para todos los ingenieros
que diseñan pantallas HMI. Se recomienda siempre hacer el
diseño de las pantallas HMI bajo este estándar y algunos
otras referencias como las enlistadas al final del artículo,
con la consulta de especialistas y expertos que mejoren la
eficiencia y desempeño del operador y sobretodo la seguri-
dad del proceso.
REFERENCIAS
[1] ANSI/ISA-101.01-2015 Human Machine Interfaces for Process Automation Systems.
[2] ANSI / ISA-18.2-2016 Management of Alarm Systems for the Process Industries.
[3] ANSI / ISA-84.00.01-2004 Part 1 (IEC 61511-1 Mod), Functional Safety: Instrumented Systems for the Pro-cess Industry Sector – Part 1: Framework, Definitions, Systems, Hardware and Software Requirements.
[4] Human-Machine Interface Design for Process Control Applications. Jean-Yves Fiset, ISA, 2009
[5] API Practice 1113, Developing a Pipeline Supervisory Control Center. 1st Ed, Aug 2007, Reaffirmed June 2012.
[6] API Practice 1165, Recommended Practice for Pipeline SCADA Displays. 1st Ed., Jan 2007, Reaffirmed July 2012.
[7] NRF-226-PEMEX-2009, Desplegados Gráficos y Bases de Datos para el SDMC de Procesos, Rev 0, 7-junio-2009.
[8] PAS White Paper. Maximize Operator Effectiveness: High Performance HMI Principles and Best Practices, Version 3.0. Bill Hollifield & Hector Perez. 2017.
[9] ISA, http://www.isa.org/ [10] PAS, http://www.pas.com/
ACERCA DEL AUTOR M. en C. y CCST Armando Morales Sánchez.
Ingeniería en Comunicaciones y Electrónica
de la ESIME, IPN, Maestro en Ciencias en
Ingeniería de Cómputo con Especialidad en
Sistemas Digitales del CIC, IPN y es Técnico
Certificado en Sistemas de Control CCST por
ISA USA. Curso la Especialización de Ingeniería de Proyecto
en Instrumentación y Control en el Instituto Mexicano del
Petróleo IMP en 1981 Cuenta con más de 38 años de expe-
riencia en Instrumentación y Control de Procesos. Laboro en
el IMP por 35 años realizando actividades de ingeniería bási-
ca y de detalle, mantenimiento, configuración e instalación
de instrumentación y sistemas de control digital (SCADA,
PLC y SCD) en más de 25 Plantas Piloto y 4 Plantas Industria-
les. Durante 19 años fue profesor del Instituto Politécnico
Nacional en la Cd. de México en el área de Electrónica y
Sistemas Digitales. Ha asesorado 20 tesis de licenciatura, 3
tesis de maestría y ha publicado 5 artículos internacionales y
14 artículos nacionales. Desde 1985, ha sido instructor de
cursos de la ISA México, de 1985 a 1988 fue miembro del
Comité Educativo, de 2009 a 2016 fue director de Capacita-
ción de ISA México y en 2017-2018 fue Presidente de ISA
México Sección Central. ■
Instrumentación y Control
39 Enero - Marzo 2019 | Año 15 Núm. 01
Seguridad en las
Instalaciones Eléctricas
M. I. Juan Antonio Salazar Acevedo Profesional independiente, México.
RESUMEN: La energía eléctrica se ha vuelto algo tan común en nuestro entorno - laboral o
cotidiano-, que es fácil olvidar los peligros asociados con su uso. A fin de evitar accidentes
eléctricos que deriven en daños a las personas o los patrimonios materiales, es importante
revisar varios conceptos relacionados con la seguridad en las instalaciones eléctricas para
minimizar riesgos. En la mayoría de los casos, dichos accidentes son causados por fallas en
el sistema eléctrico debidas a una incorrecta conceptualización; por una deficiente instala-
ción de cables, canalizaciones, protecciones y accesorios, por sobrecarga de circuitos, por
defectos en artefactos y por mal uso de equipos eléctricos. Con este panorama, se vuelve
imprescindible considerar algunos puntos para tener una instalación eléctrica eficiente con
base en su diseño, construcción, operación y mantenimiento. Lo importante es que la per-
sona que se involucre en proyectos, operaciones o tareas de mantenimiento eléctricos
cuente con conocimientos técnicos sólidos y respaldado por normativas vigentes.
PALABRAS CLAVES: Electricidad, normativa, operación, mantenimiento, auditoria.
INTRODUCCIÓN
P ara nadie es novedad que a nivel mundial la elec-
tricidad es la forma de energía más utilizada, em-
pero, se ha vuelto algo tan común en nuestras vidas que es
fácil olvidar los peligros asociados con su uso. El desconoci-
miento de los peligros asociados a la energía eléctrica impli-
ca la generación de accidentes con distintos niveles de gra-
vedad, tanto en el trabajo como en el hogar. Los choques
eléctricos pueden provocar desde un cosquilleo ligero e
inocuo hasta la asfixia, quemaduras, o derivar en la muerte.
Ante este panorama, resulta importante revisar varios con-
ceptos relacionados con la seguridad en instalaciones eléc-
tricas.
ACCIDENTE DE TIPO ELÉCTRICO
Un accidente de tipo eléctrico es todo suceso eventual
que deriva en un daño involuntario para las personas (lesión
corporal, enfermedad, invalidez o muerte por electrocu-
ción), o para las cosas (daño o pérdida generalmente por
incendios) a consecuencia del paso de una corriente eléctri-
ca a través del cuerpo o el objeto [15].
En la mayoría de los casos, un accidente de tipo eléctrico
es causado por:
a) Fallas en el sistema eléctrico debidas a una incorrecta
instalación de los cables y/o a la sobrecarga de los circui-
tos (mala conceptualización y posterior construcción).
Figura 01
b) Defectos en los artefactos eléctricos (falta de manteni-
miento).
c) Mal uso de los artefactos y/o equipos eléctricos
(negligencia; falta de capacitación).
Instrumentación y Control
Enero - Marzo 2019 | Año 15 Núm. 01 40
Para que ocurra un accidente, se tienen, básicamente tres
condicionantes:
Una instalación eléctrica en mal estado por envejeci-
miento y/o por falta de mantenimiento; ya que el paso
del tiempo degrada los materiales de la instalación y por
ello se incrementa el riesgo de que ocurra un cortocircui-
to, incendio y/o electrocución. Cualquier instalación
eléctrica que supere los 20 años de antigüedad se con-
vierte en peligrosa si no ha sido sometida a algún tipo de
revisión; además, la falta de mantenimiento se aprecia
cuando empiezan a aparecer ampliaciones improvisadas
(extensiones por todas partes), reparaciones mal hechas,
equipos y/o accesorios eléctricos desgastados que no se
sustituyen, etc. [8], Figura 02.
No existen sistemas de protección. Un elevado número
de instalaciones eléctricas carecen de las protecciones
mínimas que indican las diferentes normas oficiales me-
xicanas. Los lineamientos que dictan dichas normas, ade-
más de garantizar un buen funcionamiento, brindan pro-
tección y seguridad a los usuarios. Algunos puntos de
riesgo por falta de sistemas de protección son la inexis-
tencia de recubrimiento en partes activas y en acceso-
rios eléctricos, no hay señalización de zonas exclusivas
para personal autorizado, la ausencia de interruptores y
seccionadores, la omisión de un sistema de puesta a
tierra, entre otros [6], Figura 03.
La instalación eléctrica es operada y/o reparada por
personal no calificado. Los cambios realizados en una
instalación eléctrica por personas que no tienen conoci-
mientos adecuados son causa frecuente de accidentes
eléctricos. La instalación sin registro ni control de am-
pliaciones o modificaciones pueden ocasionar desequili-
brios y sobrecalentamientos en la red eléctrica que pue-
den agravarse hasta producir cortocircuitos o incendios.
Además, se añaden posibles electrocuciones producidas
por la manipulación de la instalación sin ninguna protec-
ción [8], Figura 04.
Figura 1. Sobrecarga en circuitos mal diseñados pueden derivar en conatos de incendio.
Figura 2. Falta de mantenimiento periódico en equipos electicos pone en riesgo a personas e instalaciones
Figura 3. Por razones de seguridad, es necesario instalar señales o advertencias de precaución adecuadas.
Figura 4. Las soluciones improvisadas son fiel reflejo de personal incapacitado para vigilar las condiciones mínimas de seguridad en instalaciones eléctricas.
Instrumentación y Control
41 Enero - Marzo 2019 | Año 15 Núm. 01
Instrumentación y Control
PREVENCIÓN DE ACCIDENTES ELÉCTRICOS
A fin de prevenir accidentes, es bueno considerar algunos puntos para tener una instalación eléctrica eficiente: 1. Diseño y construcción. a) Toda instalación eléctrica debe
cumplir con lo especificado en la norma oficial mexicana NOM-001-SEDE-2012 [6]: instalaciones eléc-tricas (utilización). Recordemos que el objetivo de la norma es estable-cer lineamientos técnicos para que las instalaciones eléctricas ofrezcan condiciones adecuadas de seguri-dad para personas y propiedades.
b) Definir todas las necesidades en el proyecto (iluminación, contactos, fuerza, etc.); lo anterior implica tener en cuenta ampliaciones futu-ras (prospectiva). Figura 05
c) Vigilar que todos los materiales, equipos y accesorios, sean aproba-dos para su uso (NOM, ANCE [2], [7]-[9]). una mala práctica para ahorrar dinero consiste en comprar materiales de dudosa calidad y sin certificación. Como dato adicional, en México seis de cada diez pro-ductos eléctricos no están regula-dos [3]. Se destacan extensiones eléctricas, multi contactos, luces
decorativas y placas para apagado-res y contactos (2017, Confedera-ción Nacional de Asociaciones de Comerciantes de Material y Equipo Eléctrico).
d) Toda instalación eléctrica debe contar con un sistema de puesta a tierra debidamente proyectado (para mayores detalles, refiérase a NOM-001-SEDE-2012 [6], Artículo 250: puesta a tierra y unión). Figura
06. De forma general, se debe con-siderar:
Puesta a tierra de accesorios, gabinetes, canalizaciones y car-casas.
Cálculo de tensiones de paso y contacto.
Receptáculos de tipo polarizado (fases, neutro y puesta a tierra). Lo anterior implica orden y cui-dado en cuanto a polaridades se
refiere.
Zonas húmedas (baños, tarjas, fregaderos, cuartos de lavado, etc.), deben contar con sistemas de protección contra falla a tie-rra (GFCI; ground fault circuit interrupter).
e) Con base a un previo análisis, consi-
derar y dimensionar un sistema de protección atmosférica. Para infor-mación a detalle, refiérase a NMX-J-549-ANCE-2005 [16].
f) Hacer un estudio de riesgo por arco eléctrico (arc flash). Un arco eléc-trico es la rápida emisión de ener-gía causada por una falla eléctrica que rompe el dieléctrico (aire) y que se sostiene por el plasma gene-rado. Para información a detalle, refiérase a IEEE 1584 -2002 [14].
g) La etapa de obra, debe vigilar aspec-tos de seguridad para los trabaja-dores con base a las disposiciones de las diferentes normas de la STPS (este punto aplica también para operación y mantenimiento) [6]-[9].
h) La persona que se dedique a operar o mantener la instalación eléctrica, debe tener amplios conocimientos para intervenir en proyecto, cons-
trucción, operación o manteni-miento. Dichas habilidades han de ser comprobadas en términos de la legislación vigente o por medio de una evaluación certificada [6]-[9].
i) Cualquier lugar donde exista equipo eléctrico debe estar señalizado y marcado. Lo anterior implica que se especifique claramente la ten-sión eléctrica y con ello el nivel de riesgo asociado [5] [9] [14].
Figura 5. Es importante establecer desde el principio todas las necesidades a cubrir por la instalación eléctrica.
Figura 6. Los receptáculos debidamente polarizados evitan el uso de materiales cuya solución no es adecuada ni segura.
Enero - Marzo 2019 | Año 15 Núm. 01 42
2. Operación y mantenimiento. a) Todo cambio o modificación en una instalación eléctrica
debe estar documentado antes y después de realizarse. Previo al cambio, hay que analizar cargas para verificar que protecciones eléctricas y conductores sean adecua-dos aun con esa modificación. Posteriormente, verificar la ausencia de cables sin canalización y evitar circuitos que cierren a través del conductor de puesta a tierra (una de las peores prácticas que se dan en varias instala-ciones). Además, se debe actualizar información de car-ga, intensidad de corriente y nuevos elementos de la instalación en planos, memoria, diagrama unifilar y ta-bleros (identificación de circuitos). Un proyecto actuali-zado y documentado representa más de la mitad de la solución ante una eventualidad. Figura 07
b) En un servicio de mantenimiento o paro no programa-do, es importante señalizar y bloquear los medios de desconexión para evitar accidentes. Imprescindible veri-ficar la ausencia de potencial; sobre todo en sistemas en media tensión [6] [9].
c) Los equipos de medición usados para operación y man-tenimiento deben incluir medidas efectivas de seguridad contra elevadas corrientes de cortocircuito o un arco eléctrico [17]. En esas categorías (CAT I, II III o IV), un número más alto se refiere a un entorno eléctrico de mayor energía disponible y transitorios más severos. Por lo tanto, un multímetro CAT III resiste transitorios de más energía que un aparato CAT II.
d) Una instalación eléctrica requiere, en forma periódica, un diagnóstico a fondo para sondear y anticipar proble-mas. Ese estudio se divide, básicamente, en:
Auditoria energética: análisis de parámetros eléctri-cos (tensión, corriente, potencia, distorsión armónica y factor de potencia), consumo energético (facturación), desbalanceo entre fases, e inspección visual, mecánica y termográfica para detectar puntos calientes por conexiones flojas [1] [15]. Figura 08
Informe de la instalación eléctrica: que incluye docu-mentar las especificaciones técnicas de la instalación eléctrica (tensión, carga instalada, carga contratada, área útil, etc.); identificación de condiciones de peli-gro -tales como daño, defecto, deterioro, corrosión- en acometidas, tableros, dispositivos de protección, alimentadores, circuitos derivados, receptáculos, sistemas de alumbrado, circuitos de motores, tube-rías y soportes; pruebas al sistema de puesta a tierra (conductores, electrodos, uniones y empalmes), etc. [5] [17], Figura 09.
CONCLUSIONES
Pese a ser una forma de energía presente en casi cualquier actividad, un tema pendiente y que requiere urgentemente de mayor seguimiento es generar una mayor conciencia de los riesgos inherentes al uso de la energía eléctrica, incluyendo materiales para su trans-porte y equipos de utilización finales.
Hay mucho por hacer en cuanto a una cultura de seguridad eléctrica en empresas, trabajadores y en la sociedad en general se refiere y los números, a fin de cuentas, no mienten en ese aspecto. Un análisis a fondo de todo lo que implica la seguridad de una instalación eléctrica desde la concepción, y pasando por su opera-ción y mantenimiento, puede ser un camino por el cual se tome real conciencia de las bondades y los riesgos implícitos de esta forma de energía.
Figura 7. Cualquier adecuación o mantenimiento en la instalación eléctrica se realiza con equipos de protección adecuados (STPS).
Figura 8. La inspección visual y con instrumentos de medición ade-cuados, son el paso más importante para prevenir fallas severas en instalaciones eléctricas.
Figura 9. El registro oportuno de parámetros y condiciones físi-cas de la instalación eléctrica permiten mantenerla en condicio-nes seguras para todos.
Instrumentación y Control
43 Enero - Marzo 2019 | Año 15 Núm. 01
Instrumentación y Control
REFERENCIAS
[1] Electrical Safety Foundation International, http://www.esfi.org/.
[2] Asociación de Normalización y Certificación A.C. (ANCE), http://www.ance.org.mx/?ID=1.
[3] Peligrosa venta de material eléctrico pirata en Mérida, http://sipse.com/milenio/material-electrico-pirata-un-potencial-peligro-en-hogares-54800.html.
[4] Boletines del colegio de ingenieros mecánicos electricis-tas y profesiones afines de León, A.C., http://www.ruelsa.com/cime/boletin/indice.html.
[5] FLUKE: ABC de la seguridad en las mediciones eléctricas. [6] NOM-001-SEDE-2012 Instalaciones Eléctricas . [7] NOM-022-STPS-2008 Electricidad estática en los centros
de trabajo: Condiciones de seguridad. [8] NOM-029-STPS-2011: Mantenimiento de las instalacio-
nes eléctricas en los centros de trabajo. Condiciones de seguridad.
[9] NOM-017-STPS-2008: Equipo de protección personal. Selección, uso y manejo en los centros de trabajo.
[10] NRF-048-PEMEX-2014: Diseño de instalaciones eléctri-cas.
[11] NFPA 780: Standard for the installation of lightning pro-tection systems.
[12] NFPA 70: National Electrical Code. [13] Green Book - IEEE STD 142: Recommended practice for
grounding of industrial and commercial power systems. [14] IEEE 1584 -2002: Guide to performing Arc-Flash hazard
calculations.
[15] OHSAS 18001:2007: Sistema de gestión en seguridad y salud ocupacional – requisitos.
[16] NMX-J-549-ANCE-2005: Sistema de protección contra tormentas eléctricas.
[17] EC 61010-1: aspectos de seguridad aplicables a instru-mentos de medida, control y de uso en laboratorio.
ACERCA DEL AUTOR
M. I. Juan Antonio Salazar Acevedo, Maes-tro en Ingeniería (Innovación y administra-ción tecnológica; Facultad de Química), e Ingeniero Mecánico Electricista (Facultad de Estudios Superiores Aragón); Universidad Nacional Autónoma de México. Profesional independiente y especializado en el desarro-llo y administración de proyectos de ingenie-
ría eléctrica en baja y media tensión (comerciales, industria-les y residenciales). Cuenta con experiencia en supervisión en obra, supervisión de servicios de mantenimiento a equi-pos eléctricos (subestaciones, transformadores de distribu-ción, plantas de emergencia y tableros). Ha impartido talle-res de apoyo a la titulación (nivel licenciatura); de dibujo asistido por computadora y sobre instalaciones eléctricas; conferencias y cursos de capacitación para personal operati-vo. Académico del Colegio de Ciencia y Tecnología en la Uni-versidad Autónoma de la Ciudad de México (Seguridad e instalaciones eléctricas industriales, calidad de la energía, calidad de los sistemas energéticos). ■
Enero - Marzo 2019 | Año 15 Núm. 01 44
U n buen control requiere mediciones que sean
exactas, confiables, con capacidad de respuesta y
con mantenimiento mínimo y fácil.
Estos factores son importantes cuando se efectúa la
selección del principio de medición utilizado, la
especificación detallada, las características del instrumento
seleccionado y particularmente el detalle de la instalación.
El curso de Instrumentación básica de procesos
industriales es uno de nuestros cursos con más aforo; está
dirigido a ingenieros y técnicos involucrados en servicios,
proyectos y mantenimiento dentro de las áreas de
Instrumentación y Control.
Al termino del curso el participante conocerá los
conceptos básicos de la instrumentación, se estudiarán las
variables más importantes, las principales características y
aplicaciones de los instrumentos. Además de que el curso
está diseñado como base para el curso propedéutico para la
certificación CCST nivel 1.
CAPÍTULO 1.- INTRODUCCIÓN A LA
INSTRUMENTACIÓN INDUSTRIAL
Este capítulo está conformado de los siguientes temas:
Conceptos Básicos
Niveles de la instrumentación y el control
Variables analógicas y digitales
Principios de Metrología
Definición de Instrumentación
En este capítulo podemos encontrar definiciones como:
Exactitud de medición: Esla concordancia entre un valor
obtenido experimentalmente y el valor de referencia; es
función de la repetividad y de la calibración del
instrumento.
La precisión: Es el grado de concordancia entre una
serie de determinaciones obtenidas de repetir la
medición y se expresa como la desviación estándar
relativa o el coeficiente de variación; es función de la
repetividad y la reproducibilidad.
La resolución de un instrumento: es el mínimo valor
confiable que puede ser medido en un instrumento.
La repetibilidad. Es la precisión de resultados de
medición expresado como la concordancia entre
determinaciones o mediciones independientes realizada
bajo las mismas condiciones (operador, tiempo, aparato,
lugar, método, etc.)
Por Staff ISA Sección Central México
45 Enero - Marzo 2019 | Año 15 Núm. 01
Histéresis. Es la medida de la diferencia de respuesta de
un dispositivo o sistema al incrementar la señal de
entrada de un valor mínimo a un valor máximo y con
respecto a cuando se decrementa de un máximo a un
mínimo sobre el mismo rango.
Error de cero. Un instrumento tiene un error de cero
cuando todas las indicaciones del instrumento son
consistentemente altos o consistentemente bajos a
través del rango completo del instrumento cuando es
comparado con la salida deseada.
Error de Span. En el error de span, la desviación del
valor ideal varía en diferentes puntos a lo largo del
instrumento.
Incertidumbre. La incertidumbre refleja la imposibilidad
de conocer el valor del mensurado y corresponde a la
duda del resultado de medición, aun cuando sean
eliminados los errores detectados.
Patrón de Medición. Medida materializada,
instrumento de medición, material de referencia o
sistema de medición destinado a definir, realizar,
conservar o reproducir una unidad o más valores de una
magnitud para utilizarse como referencia.
Patrón secundario. Patrón cuyo valor es establecido por
comparación con un patrón
primario de la misma magnitud.
Trazabilidad de la medición.
Propiedad del resultado de una
medición o del valor de un
patrón por la cual pueda ser
relacionado a referencias
determinadas generalmente
patrones nacionales o
internacionales por medio de e
una cadena ininterrumpida de
comparaciones teniendo todas
las incertidumbres
determinadas.
CAPÍTULO 2. SIMBOLOGÍA ISA Y
DOCUMENTACIÓN BÁSICA DE
INSTRUMENTACIÓN.
Este capítulo contiene los siguientes temas:
Diagramas de fujo de proceso.
Diagramas de tubería e instrumentación.
Norma ANSI/ISA-5.1-1984 (R1992).
Índice de instrumentos.
Hojas de datos y de especificación de instrumentos.
Diagrama funcional de instrumentación o de lazo.
Típicos de instalación.
En este capítulo se mostrarán formatos de documentos
de acuerdo a la normatividad de ISA y se describirán
conceptos como:
• DTI (Diagramas de tubería e instrumentación). Son
diagramas que contienen básicamente los equipos de
proceso, las tuberías, los instrumentos y las estrategias de
control de proceso.
Un DTI es el elemento único más importante en el dibujo
para definir y organizar un proyecto, mantener el control
sobre un contratista durante la construcción, entender
como es controlada la planta, mantener un registro de lo
que fue acordado y aprobado formalmente para la
construcción, registrar lo que fue construido en la forma
como se diseñó los DTI´s. Las guías más aceptables para
desarrollar el simbolismo son las ANSI/ISA-5.1 2009 e ISA
5.3-1983.
Enero - Marzo 2019 | Año 15 Núm. 01 46
Este capítulo también incluye las reglas y notas para la
identificación de los instrumentos; así como los consejos
para la numeración de los instrumentos.
• Lazo de instrumentación. Es un diagrama que
muestra todos los dispositivos en un lazo especifico
utilizando la simbología que identifica la interconexión, e
incluye número e identificación de conexiones, tipos de
cables y tamaños, tipos de señal, etc.
Siempre que se requiera de localización de fallas, el
diagrama funcional de instrumentación es un documento
muy valioso, ya que contiene suficiente información para
comprobar o verificar averías en ese lazo, ya que no solo
contiene el diagrama de cableado, sino que muestra todos
los dispositivos conectados a ese lazo.
• Índice de Instrumentos. El índice de instrumentos es
un alista alfanumérica de todos los instrumentos que se
muestran en el DTI, proporcionando los datos para la
instalación, la puesta en marcha el mantenimiento y las
modificaciones. Básicamente el índice de e instrumentos
debe incluir la etiqueta tag, la descripción, la localización
física, la referencia cruzada con otros documentos. El índice
de instrumentos es una herramienta muy útil para
proyectos futuros si es actualizada.
El total del curso incluye 10 capítulos en donde abarca la
medición e temperatura, la medición de presión, la
medición de nivel, la medición de flujo, la descripción de los
instrumentos auxiliares, válvulas de control, una
introducción al control automático y una introducción a los
sistemas SCADA.
Este curso fue creado por el M en C. Armando Morales
Sánchez, presidente de ISA Sección Central México 2017 -
2018; entre las distinciones destacan el reconocimiento al
desempeño en el IMP (1990), excelencia como expositor
(1991); en sus estudios de maestría recibió mención
honorifica como el alumno más sobresaliente y candidato a
la presea Lazaro Cardenas (2000). En el 2001 obtuvo el
segundo lugar en el concurso del IMP a la mejor tesis de la
maestría sobre la industria petrolera. ■
D el día 14 de noviembre al 16 de noviembre de
2018, en las oficinas de ISA México en la Cd. De
México, se realizó el curso Instrumentación Básica de Proce-
sos Industriales impartido por el M. en C./CCST Armando
Morales Sánchez.
El curso introduce en los conceptos básicos de la instru-
mentación, variables más importantes, principales caracte-
rísticas y aplicaciones. Además este curso sirve como base
para el curso propedéutico para la certificación CCST nivel 1.
Felicitamos a los asistentes al curso Ing. Pedro Antonio
Hernández Sosa. Ing. Felipe de Jesús Cuevas Marín, Ing. Ro-
berto Pacheco Cárdenas, Ing. Juan Alberto del Angel Meza,
Ing. Álvaro Uziel Hernández Maldonado, Ing. José Manuel
Zambrano Hernández, Ing. Manuel Alejandro Camacho Ca-
sas, Ing. Luis Daniel Alfonso Santos, Ing. Eduardo Lira Mocte-
zuma, Ing. Soledad Jiménez Morales, Ing. Roberto Vega
Monroy, Ing. Jaime Aguilera Cornejo por su activa participa-
ción y comentarios que fortalecieron al curso.
La próxima edición de este curso se desarrollará dentro
de las actividades de capacitación de ISA México; para más
información al respecto, escribir al correo enri-
[email protected] o al teléfono (55) 5615 3322, igual-
mente puede darle seguimiento en la página web de ISA
Sección Central México: www.isamex.org. ■
Curso de Instrumentación Básica de Procesos Industriales
47 Enero - Marzo 2019 | Año 15 Núm. 01
Visita a la Universidad Tecnológica Metropolitana de Yucatán
E l pasado 5 de diciembre del
2018, el presidente de ISA
México Armando Morales realizó una
visita a la Universidad Metropolitana
de Mérida, durante la exposición de
proyectos de fin de cursos, donde fue
atendido por el Ing. Manuel Loria Mar-
tínez, Director de la División Industrial
de la Universidad y por los profesores
Miguel Angel Urzaiz Ortiz, Diego Cisne-
ros Castillo, Victor Casanova Ortiz y el
estudiante AdrielAlexis Gamboa.
El objetivo fue explicar y atender
dudas con respecto a la formación de
una nueva sección estudiantil de ISA
en esta Universidad. Los profesores y
alumnos quedaron convencidos y muy
entusiasmados con la idea, previamen-
te platicada con el Ing. José Antonio
Neri, Enlace de Secciones Estudianti-
les. Enhorabuena y esperamos su
pronta creación de esta nueva Sección
estudiantil. ■
Cambio de Mesa Directiva de la Sección Estudiantil del Instituto Tecnológico de Cd Madero (ITCM)
E l pasado 27 de noviembre del
2018, el presidente de ISA
México Armando Morales asistió y
tomo protesta a la nueva Mesa Directi-
va de la Sección Estudiantil de ITCM,
que será presidida por el estudiante
Edwin Iridian Cruz ferral. Enhorabuena
y deseamos que sigan los éxitos en el
funcionamiento de esta Sección. ■
Edwin Iridian Cruz Ferral Presidente Bryan Sánchez De La Torre Vicepresidente Diana Arriaga Rodríguez Secretario Enrique Romero Sánchez Tesorero Jennifer Verónica Lara Cruz Pro-secretario Eduardo Prieto Gojon Relaciones con Egresados Aldo Guzmán Guzmán Relaciones Industriales Ari Duban Pedraza Salinas Membresías Arturo Aran Saucedo Cursos y Capacitaciones Pedro Escalante Hernández Contenido Digital Ulises Mar Carrizales Recursos Materiales Flor Alicia Bravo Ortega Logística José Carlos Castillo Meza Relaciones interinstitucionales Oscar González Domínguez Difusión y corresponsal de eventos Javier Rodríguez De la Torre Comunicación Massiel Rangel García Actividades de Convivencia
Programa de Capacitación
Enero - Marzo 2019 | Año 15 Núm. 01 48
Conferencias en Universidad Tecnológica Metropolitana de
Mérida: “Controladores Lógicos Programables (PLC)”
E l día 7 de noviembre más de 60 estudiantes de la
Universidad Tecnológica Metropolitana de Mérida
(UTM) recibieron una plática técnica de los Programadores
Lógicos Controlables.
El Ing. José Antonio Neri, miembro activo de la ISA Sec-
ción Central México fue el expositor de esta plática y aprove-
cho para motivar a los estudiantes de Yucatán a crear formal-
mente su sección estudiantil. Al final del evento, el profesor
Manuel Loria y 24 estudiantes se registraron como interesa-
dos para formar su sección estudiantil. ■
Conferencias: “La Seguridad de los Procesos” y la Seguridad Funcional y “La Ingeniería de Diseño en la Industria de Proceso” en ESIME Zacatenco
E l pasado 24 de octubre y el 7 de noviembre del
2018, durante dos sesiones por día, los integran-
tes de la mesa directiva de ISA: Ing. Erick Martínez, Maestro
Mario Pérez y el Ing. Eduardo Mota, impartieron las Confe-
rencias: “La Seguridad de los Procesos y la Seguridad Funcio-
nal” y “La Ingeniería de Diseño en la Industria de Proceso “
en las Instalaciones de la ESIME Zacatenco, con gran partici-
pación de alumnos de las carreras de ICA, ICE y ESIQIE. ISA
México agradece la invitación de la Sección Estudiantil IPN
Zacatenco, en especial de su Advisor el Ing. José Chabán y
de la Maestra Miriam Gómez Jefa de la Carrera de ICA en
IPN Zacatenco. ■
Programa de Capacitación
49 Enero - Marzo 2019 | Año 15 Núm. 01
Pláticas de Difusión sobre Membresías, Certificaciones y Formación de Sección Estudiantiles
E l 31 de octubre del 2018, el Maestro Armando
Morales, Presidente de ISA México, estuvo en la
Universidad Tecnológica de Chihuahua y ante estudiantes y
profesores, dio la plática sobre Membresías, Certificaciones
y formación de Sección Estudiantil.
Con la plática, se lograron disipar dudas y con gran en-
tusiasmo de los estudiantes, se tiene el objetivo de hacer
una Sección Estudiantil de la UTCH.
Agradecemos el apoyo de las Maestras Martha Lorena
Martínez , Nancy Beatriz Chávez y del maestro Ernesto
Arzabala y del Director de la carrera de Mecatrónica y
Energía Renovable Maestro Marcelino Sánchez. ■
Conferencia: “El Rol de la Automatización en la Seguridad de Procesos”
E l pasado 30 de octubre del 2018, el Maestro Erick
Osvaldo Martínez, Director del Comité de Seguri-
dad Funcional de ISA México, dicto la Conferencia:
El Rol de la Automatización en la Seguridad de Procesos,
durante el evento Automation de la Universidad Autónoma
de Querétaro, con gran afluencia de alumnos de los últimos
semestres de las Carrera de Ingeniería en Automatización y
Control. Agradecemos la invitación a ISA México por parte
de la Sección Estudiantil de la UAQ, en especial a su presi-
denta Ana Karen Perrusquía y a la Maestra Ednah González,
Enlace del Sector Bajío de ISA México, por su apoyo y espe-
ramos seguir participando en estos eventos. ■
Programa de Capacitación
Enero - Marzo 2019 | Año 15 Núm. 01 50
Advanced Temperature Measurement and Control
Industrial Network Security
The Automation Legal Reference: A Guide to Legal Risk
in the Automation, Robotics and Processing Industries
Reseña de Libros
David J. Teumim
ISBN: 978-1-936007-07-3
L a columna vertebral de la infraestructura crí tica de la nacio n se compone de
redes industriales y depende de su funcionamiento continuo. Esta publicacio n
explica a los gerentes, ingenieros, te cnicos y operadores co mo mantenerlas seguras
en medio de las crecientes amenazas de hackers, empleados descontentos e incluso
ciberterroristas, en materia de sistemas de control de procesos que se ejecutan en
plantas quí micas y refinerí as, SCADA para servicios pu blicos o sistemas de automati-
zacio n de fa bricas para manufactura discreta. ■
Gregory K. Mc Milla
ISBN: 978193600-7387
E ste libro da una visión completa de lo que se necesita para aprovechar las últimas
novedades en mediciones de temperatura y estrategias de control inteligentes e
inalámbricas. Se proporciona una comprensión fundamental de las capacidades de los
sensores de temperatura y los avances en tecnología inalámbrica. Se detalla el efecto
de los tipos de sensores y la instalación en la precisión y velocidad de medición. Se pro-
porciona orientación para hacer la elección común entre los termopares y los detecto-
res de temperatura de resistencia. Se discuten los requisitos de control de temperatura
para varios tipos de equipos. Se proporcionan sistemas de control para cumplir objeti-
vos específicos. Los apéndices proporcionan soluciones a los ejercicios, datos importan-
tes para la transferencia de calor, una unificación de los métodos de ajuste del contro-
lador y ecuaciones para estimar la dinámica del proceso. ■
Mark Voigtmann
ISBN-13: 978-0876640081
L a mejor manera de abordar la gestión de riesgos en la automatización es,
tratar dichos proyectos como un tipo de proyecto de construcción muy
especializado. Así lo observa el autor Mark Voigtmann en las primeras páginas
de este libro conciso pero perspicaz que establece como meta nada menos que
cerrar la brecha entre la profesión legal y los que trabajan en las industrias de
automatización, robótica y procesos. ■
51 Enero - Marzo 2019 | Año 15 Núm. 01
CURSOS MENSUALES 2019 INSTRUCTORES FECHA PROGRAMADA
Introducción a las Comunicaciones Digitales, Aplicando Protoco-lo Modbus y Tecnología OPC en Redes de Control.
Staff ISA-México 13, 14 y 15 de Febrero 2019
Control de Calderas. Staff ISA-México 20,21 y 22 de Febrero 2019
Sistemas de Control Supervisorio y Adquisición de Datos SCADA. Staff ISA-México 27, 28, Febrero, 01 de Marzo 2019
Análisis, Diseño y Ejecución de Sistemas Instrumentados en Se-guridad. (SIS)
Comité de Seguridad ISA México
6, 7 y 8 de Marzo 2019
Instrumentación Básica de Procesos Industriales Staff ISA-México 13, 14 y 15 de Marzo 2019
Taller de PLC’s y HMI SCADA: Estructura Básica, Programación, Instalación y Mantenimiento.
Staff ISA-México 27, 28 y 29 de Marzo 2019
Dimensionamiento, Selección y Especificación de Válvulas de Control.
Staff ISA-México 10, 11 y 12 de Abril 2019
Instrumentación Analítica. Staff ISA-México 24, 25 y 26 de Abril del 2019
Estimación de Incertidumbre en Laboratorios de Calibración de Instrumentos
Staff ISA-México. 15, 16 y 17 de Mayo 2019
Selección de SIL Objetivo y Cálculo del PFDavg. Comité de Seguridad ISA
México 22,23 y 24 de Mayo 2019
Introducción a la Norma ISA-95 en la Industria de Control de Pro-cesos
Staff ISA-México 29, 30 y31 de Mayo del 2019
Medición de Flujo de Procesos Industriales. Staff ISA-México 5, 6 y 7 de Junio 2019
Control Avanzado y Optimización de Procesos Staff ISA-México 12, 13 y 14 de Junio 2019
Buses de Campo-Fieldbus Staff ISA-México 26, 27 y 28 de Junio 2019
Cálculo y Selección de Bombas Centrífugas de proceso Staff ISA-México 10, 11 y 12 Julio 2019
Automatización de Subestaciones Eléctricas Staff ISA-México 24, 25 y 26 de Julio 2019
Aplicación Industrial de Fieldbus Foundation y Profibus PA Staff ISA-México 7, 8 y 9 de Agosto 2019
Manejo y Gestión de Alarmas utilizando el Estándar ISA-18 Comité de Seguridad ISA
México 21, 22 y 23 de Agosto 2019
Economía y Finanzas en Proyectos de Administración y Control Staff ISA-México 4, 5 y 6 Septiembre 2019
Áreas Clasificadas y Métodos de Protección. Staff ISA-México 18, 19 y 20 Septiembre 2019
Estándares ISA Aplicadas a la Documentación de Proyectos de Instrumentación y Control.
Staff ISA-México 2, 3 y 4 de Octubre 2019
Robótica Industrial Staff ISA-México 9,10 y 11 de Octubre 2019
Instrumentación Básica de Procesos Industriales. Staff ISA-México 23, 24 y 25 de Octubre 2019
Administración de Proyectos de Instrumentación y Control de Procesos
Staff ISA-México 6, 7 y 8 de Noviembre 2019
CURSOS DE CERTIFICACIÓN Costo de Cursos Mensuales Costo de Cursos de Certificación
Curso Propedéutico para la Certificación de Técnico en Sistemas de Control Nivel 1 (CCST).
2, 3, 4 y 5 de abril del 2019
Socio ISA; $ 6,500.00 MX + IVA No Socio ISA $ 9,900.00 MX + IVA Costo de Membresía $65.00 USD
Curso CCST: $ 9,900.00 MX + IVA Curso EC50 y examen: Socio ISA: $ 3,300.00 USD + IVA No Socio ISA: $ 3,900.00 USD +IVA Curso EC56: $ 2,200.00 USD + IVA Examen de Certificación CCST:
$8,500.00 MX + IVA La segunda vuelta del examen tiene un
costo de 180.00 USD
Curso Sistemas Instrumentados de Seguridad. Diseño, Análisis y Justificación (EC50).
Incluye Examen para Certificación 27, 28, 29 y 30 de Agosto del 2019
Curso Diseño de Sistemas de Gas y Fuego Ba-sados en Rendimiento (EC56
27, 28, 29 y 30 de Agosto del 2019
Coordinador: Lic. Enrique Pérez [email protected] Tel: 5615 3322
Programa Anual de Capacitación
Enero - Marzo 2019 | Año 15 Núm. 01 52