You are on page 1of 195

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

FACULTAD DE CIENCIAS BASICAS E INGENIERÍA


Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

ELECTRONICA INDUSTRIAL AVANZADA

MÓDULO

JEISON MARIN ALFONSO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD –


FACULTAD DE CIENCIAS BASICAS E INGENIERIA
PROGRAMA DE INGENIERIA Y TECNOLOGÍA EN ELECTRONICA
BOGOTA
2008

1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Autor
Jeison Marín Alfonso
Ingeniero Electrónico. Magister en Ingeniería.
Programa de Ingeniería y Tecnología en Electrónica. UNAD

COMITÉ DIRECTIVO

Jaime Alberto Leal Afanador


Rector

Roberto Salazar Ramos


Vicerrector de Medios y Mediaciones Pedagógicas.

Gloria Herrera Sanchez


Vicerrectora Académica y de Investigaciones

Claudia Patricia Toro


Vicerrectora de Desarrollo Regional y Proyección comunitaria

Maribel Córdoba Guerrero


Secretaria General

Edgar Guillermo Rodriguez


Director de Planeación

Gustavo Velasquez Quintana


Decano Escuela de Ciencias Básicas, Tecnología e Ingeniería.

Pedro Torres Silva


Coordinador Nacional de Formación en Ingeniería Electrónica

CURSO ELECTRONICA INDUSTRIAL AVANZADA


GUÍA DIDACTICA
Primera Edición

@CopyRigth
Universidad Abierta y a Distancia

ISBN

2008
Centro Nacional de Medios para el aprendizaje

2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

CONTENIDO

INTRODUCCION ................................................................................. 9
UNIDAD 1: SISTEMAS DE SUPERVISION, CONTROL Y
ADQUISICION DE DATOS SCADA. ................................................. 10
1. GENERALIDADES ..................................................................................... 10
1.1 ANTECEDENTES ................................................................................. 10
1.2 INTRODUCCION A LOS SISTEMAS SCADA. ..................................... 15
1.3 DESCRIPCION GENERAL DE UN SISTEMA SCADA ......................... 17
1.3.1 Objetivos de un sistema SCADA .................................................... 17
1.3.2 Ventajas de un Sistema SCADA..................................................... 18
1.3.3 Prestaciones de un Sistema SCADA .............................................. 20
1.3.4 Resumen de Características de un sistema SCADA ...................... 21
2. ARQUITECTURA SCADA .......................................................................... 23
2.1 DESCRIPCION GENERAL ................................................................... 23
2.2 HARDWARE DE UN SISTEMA SCADA ............................................... 25
2.2.1 Interfase Hombre Máquina (HMI, MMI) .......................................... 27
2.2.2 Unidad Central (MTU, Master Terminal Unit).................................. 27
2.2.3 Unidad Remota (RTU, Remote Terminal Unit) ............................... 28
2.2.4 Sistema de comunicaciones. .......................................................... 31
2.3 SOFTWARE DE UN SISTEMA SCADA ................................................ 36
2.3.1 Comunicación entre aplicaciones ................................................... 38
2.3.2 Almacenamiento de Datos .............................................................. 40
3. MODULOS EN UN SISTEMA SCADA........................................................ 43
3.1 Módulo de Configuración ...................................................................... 43
3.2 Módulo de Interfase Gráfica .................................................................. 44
3.3 Módulo de Tendencias .......................................................................... 46
3.4 Módulo de Alarmas y Eventos ............................................................... 48
3.5 Módulo de Registro y Archivado ........................................................... 49
3.6 Módulo de Generación De Informes...................................................... 50
3.7 Módulo de Control De Procesos ........................................................... 51
3.8 Módulo de Comunicaciones .................................................................. 53
4. EJEMPLO DE APLICACIÓN CON SCADA ................................................ 55
BILIOGRAFIA ................................................................................... 59

UNIDAD 2: ESTANDARES SCADA ................................................. 60


1. ESTANDARES DE INTERCONECTIVIDAD EN SOFTWARE Y
HARDWARE ...................................................................................................... 60
1.1 Active X ................................................................................................. 61
1.1.1 Inicios: Estándar DDE. .................................................................... 61
1.1.2 Evolución: Estándar OLE y OCX .................................................... 64
1.1.3 Active X .......................................................................................... 64

3
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

1.2 Interfaz OPC server............................................................................... 66


1.2.1 Estructuras Cliente-Servidor ........................................................... 67
1.2.2 Tecnología y Especificaciones........................................................ 69
1.3 Visual Basic para Aplicaciones.............................................................. 72
1.4 Conectividad Remota WebServer. ........................................................ 72
2. ESTANDARES DE SEGURIDAD ............................................................... 74
2.1 Necesidades de seguridad en sistemas SCADA .................................. 74
2.1.1 Necesidades de Seguridad en Unidades Maestras (MTU´s) .......... 76
2.1.2 Necesidades de seguridad en Estaciones Remotas (RTU’s). ........ 78
2.1.3 Necesidades de seguridad en las comunicaciones. ....................... 79
2.2 Políticas de seguridad en sistemas SCADA. ......................................... 80
2.2.1 Proceso metodológico. ................................................................... 82
2.2.2 Técnicas de prevención. ................................................................. 83
2.2.3 Estrategias de defensa. .................................................................. 86
2.2.4 Recomendaciones básicas ............................................................. 89
3. ESTÁNDARES DE COMUNICACIONES INDUSTRIALES EN SISTEMAS
SCADA............................................................................................................... 92
3.1 Fundamentos de comunicaciones aplicados a sistemas SCADA. ........ 92
3.1.1 Generalidades en comunicaciones SCADA. .................................. 93
3.1.2 Transmisión de señales. ................................................................. 99
3.1.3 Fundamentos de redes. ................................................................ 114
3.1.4 Estándar ISA/SP50 y Protocolo CIP. ............................................ 122
3.2 Redes industriales de control. ............................................................. 127
3.2.1 Pirámide de la automatización. ..................................................... 127
3.2.2 Redes de Datos Vs Redes de Control. ......................................... 130
3.2.3 Redes MAP y TOP ....................................................................... 132
3.3 Buses de campo.................................................................................. 135
3.3.1 Bus de campo AS-i. ...................................................................... 138
3.3.2 Bus de campo CAN ...................................................................... 139
3.3.3 El bus Interbus. ............................................................................. 141
3.3.4 Profibus. ....................................................................................... 143
3.3.5 Otros buses de campo .................................................................. 148
BILIOGRAFIA ................................................................................. 151

UNIDAD 3: SISTEMAS DE CONTROL ESPECIFICOS. ................. 153


1. ESTANDARES EN SISTEMAS DE VISUALIZACIÓN .............................. 154
1.1 Riesgos y trastornos asociados al entorno de trabajo. ........................ 154
1.1.1 Factores de riesgo. ....................................................................... 156
1.1.2 Trastornos asociados al puesto .................................................... 159
1.1.3 Reglamentación en Colombia. ...................................................... 163
1.1.4 Reglamentación Internacional ...................................................... 170
2. REALIZACION DE PROYECTOS SCADA ............................................... 179
2.1 Criterios de Selección y Diseño .......................................................... 179

4
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2.1.1 Disponibilidad ............................................................................... 179


2.1.2 Robustez ...................................................................................... 181
2.1.3 Seguridad. .................................................................................... 181
2.1.4 Prestaciones. ................................................................................ 182
2.1.5 Mantenibilidad............................................................................... 183
2.1.6 Escalabilidad................................................................................. 183
2.2 Software Comercial Para Sistemas SCADA ....................................... 186
2.3 Fases en el Gerenciamiento de Proyectos SCADA. ........................... 190
2.3.1 Fase1: Identificación de la Necesidad .......................................... 190
2.3.2 Fase 2: Lanzamiento .................................................................... 191
2.3.3 Fase 3: Definición. ........................................................................ 192
2.3.4 Fase 4: Diseño.............................................................................. 193
2.3.5 Fase 5: Adquisición. ..................................................................... 193
2.3.6 Fase 6: Liquidación del proyecto. ................................................. 194
BILIOGRAFIA ................................................................................. 195

5
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

LISTA DE GRÁFICOS

Gráfico No 1. Evolución Tecnológica que precede un sistema SCADA. ............... 11


Gráfico No 2. Ejemplo de un sistema SCADA. ...................................................... 16
Gráfico No 3. Ejemplo de control de nivel hecho con WinCC (siemens). .............. 16
Gráfico No 4. Monitoreo de una linea de extrusionado. ......................................... 20
Gráfico No 5. Resumen Características SCADA. .................................................. 22
Gráfico No 6. Estructura básica de un sistema de supervisión y mando. .............. 24
Gráfico No 7. Idea básica de un sistema SCADA. ................................................. 24
Gráfico No 8 (1). Arquitectura básica de hardware SCADA (1). ............................ 26
Gráfico No 8 (2). Arquitectura básica de hardware SCADA (2). ............................ 26
Gráfico No 9. Arquitectura básica de una RTU ...................................................... 30
Gráfico No 10. Topologías básicas ........................................................................ 32
Gráfico No 11. Seguridad en redes SCADA .......................................................... 33
Gráfico No 12. Situación de cortafuegos en capas OSI......................................... 36
Gráfico No 13. Concepto de driver. ....................................................................... 37
Gráfico No 14. Ejemplo de configuración de usuarios con WinCC (Siemens)....... 44
Gráfico No 15. Ejemplo de interfase gráfica para el panel de un horno................. 45
Gráfico No 16. Ejemplo de librería de la herramienta Reichard Software.............. 45
Gráfico No 17. Gráfica de tendencia histórica. ...................................................... 46
Gráfico No 18. Exportación de datos de una gráfica realizada con InTouch ......... 47
Gráfico No 19. Ejemplo de pantalla de alarmas con la herramienta In Touch. ...... 48
Gráfico No 20. Ejemplo de ventana de configuración del archivo de alarmas del
Scada InTouch ............................................................................... 50
Gráfico No 21. Ejemplo de programación asociada a un evento, con In Touch. ... 52
Gráfico No 22. Controladores Especificos. ............................................................ 53
Gráfico No 23. Controladores Genéricos. .............................................................. 54
Gráfico No 24. Integración de sistemas de gestión en la explotación minera de
Olympic Dam .................................................................................. 56
Gráfico No 25. Arquitectura de comunicaciones en Olympic Dam. ....................... 58
Gráfico No 26. Ejemplo de acceso DDE a un grupo de PLC´s. ............................. 62
Gráfico No 27. Ejemplo de acceso DDE a una necesidad Software. .................... 63
Gráfico No 28. Ejemplo de aplicación SCADA con accesos DDE. ........................ 63
Gráfico No 29. Estructura básica de un sistema basado en OPC. ........................ 67
Gráfico No 30. Estructura básica de un sistema basado en OPC. ........................ 68
Gráfico No 31. Estructura cliente – servidor de un sistema basado en OPC......... 69
Gráfico No 32. Estructura cliente – servidor OPC, con acceso a redes................. 70
Gráfico No 33. Ejemplo de conexión remota cliente/servidor ................................ 73
Gráfico No 34. Integración estructura coorporativa / sistema SCADA. .................. 74
Gráfico No 35. Intrusos en unidades remotas RTU´s. ........................................... 79
Gráfico No 36. Políticas de seguridad en sistemas SCADA. ................................. 81
Gráfico No 37. Proceso Metodológico de Seguridad SCADA. ............................... 82
Gráfico No 38. Ejemplo de Firewall. ...................................................................... 86

6
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 39. Ejemplo de VPN. ........................................................................... 87


Gráfico No 40. Ejemplo de IDS. ............................................................................. 89
Gráfico No 41. Control centralizado. ...................................................................... 93
Gráfico No 42. Control Distribuido. ........................................................................ 94
Gráfico No 43. Estructura general de un enlace de comunicaciones. ................... 96
Gráfico No 44. Estructura general de un enlace de comunicaciones. ................... 98
Gráfico No 45. Interconexión con RS232. ........................................................... 105
Gráfico No 46. Representación de caracteres en el protocolo RS232. ............... 106
Gráfico No 47. Uso de la UART en conexión asíncrona. ..................................... 107
Gráfico No 48. Uso del conectro DB25 para protocolo RS232. ........................... 108
Gráfico No 49. Señales balanceadas y no balanceadas. .................................... 110
Gráfico No 50. Arquitectura de Conexión RS-485. .............................................. 111
Gráfico No 51. Conversores entre distintas normas. ........................................... 112
Gráfico No 52. Bucle de corriente de 4 a 20 mA. ................................................ 114
Gráfico No 53. Transmisión de datos usando modelo de capas. ........................ 118
Gráfico No 54. Niveles de Usuario y Supervisión en estandar ISA/SP50 ............ 123
Gráfico No 55. Niveles de Usuario y Supervisión en estandar ISA/SP50 ............ 126
Gráfico No 56. Piramide de la automatización..................................................... 128
Gráfico No 57. Flujo de datos y Velocidad de Reacción en Piramide CIM. ......... 129
Gráfico No 58. Comparación entre redes de datos y redes de control. ............... 131
Gráfico No 59. Niveles de red en protocolos MAP y TOP. .................................. 134
Gráfico No 60. Tipos de bus de campo. .............................................................. 136
Gráfico No 61. Bus CAN ...................................................................................... 140
Gráfico No 62. Topologia Interbus ....................................................................... 142
Gráfico No 63. Perfiels Profibus .......................................................................... 144
Gráfico No 64. Modelo de capas, Profibus .......................................................... 145
Gráfico No 65. Topologia Profibus ....................................................................... 146
Gráfico No 66. Capa de enlace Profibus ............................................................. 146
Gráfico No 67. Riesgos, normas y transtornos físicos relacionados con
puestos de trabajo. ....................................................................... 155
Gráfico No 68. Factores de riesgo en el entorno laboral. .................................... 155
Gráfico No 69. Matriz de representación de caracteres para buena legibilidad... 174
Gráfico No 70. Posición ideal frente al monitor. ................................................... 174
Gráfico No 71. Ajustes de posición ideales en las pantallas................................ 175
Gráfico No 72. Equilibrio en la iluminación. ......................................................... 176
Gráfico No 73. Posición recomendada de puesto de trabajo............................... 176
Gráfico No 74. Niveles de iluminación ideales. .................................................... 177
Gráfico No 75. Ejemplo de Redundancia en sistemas SCADA ........................... 180
Gráfico No 76. Proceso de escalamiento en sistemas SCADA ........................... 185
Gráfico No 77. Entorno Software SCADA............................................................ 186

7
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

LISTA DE CUADROS

Cuadro 1. Evolución de la informática en el siglo XX. (Generaciones de las


computadoras). ..................................................................................... 11
Cuadro 2. Amenazas de seguridad en un sistema SCADA. .................................. 75
Cuadro 3. Comparación entre sistemas centralizados y distribuidos. ................... 95
Cuadro 4. Medios de transmisión. ......................................................................... 99
Cuadro 5. Correspondencia de un DB-25 con un conector DB-9. ....................... 108
Cuadro 6. Comparación entre estándares seriales. ............................................ 113
Cuadro 7. Resumen de topologias de red en sistemas SCADA. ......................... 115
Cuadro 8. Capas implementadas por el modelo de referencia OSI. .................... 119
Cuadro 9. Métodos de acceso al medio en sistemas SCADA. ............................ 121
Cuadro 10. Funciones de las capas de modelo de referencia para bus de campo
en Estandar ISA / SP50. .................................................................... 124
Cuadro 11. Factores a tener en cuenta en el diseño de redes de control. .......... 131
Cuadro 12. Tipos de buses de campo según su funcionalidad. .......................... 136
Cuadro 13. Buses de campo más conocidos. .................................................... 149
Cuadro 14. Medidas preventivas para los operarios SCADA, de acuerdo al factor
de riesgo. .......................................................................................... 158
Cuadro 15. Transtornos visuales comunes en trabajadores SCADA. Causas /
Efectos.............................................................................................. 159
Cuadro 16. Transtornos músculo - esqueléticos comunes en trabajadores SCADA.
Causas / Efectos. ............................................................................. 160
Cuadro 17. Transtornos mentales comunes en trabajadores SCADA. Causas /
Efectos.............................................................................................. 162
Cuadro 18. Estándares técnicos de pantallas, de acuerdo a su función. ............ 172
Cuadro 19. Estándares con respecto a las resoluciones para TRC .................... 173
Cuadro 20. Estándares para páneles planos. ...................................................... 173
Cuadro 21. Efectos psicológicos de los colores. ................................................. 177
Cuadro 22. Estándares en cuanto a niveles sonoros. ......................................... 178
Cuadro 23. Principales Software SCADA en el mercado. ................................... 187
Cuadro 24. Comparación entre los Principales Software SCADA. ...................... 189

8
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

INTRODUCCION

Hoy día, debido al auge en la automatización de procesos industriales, es


indispensable para un Ingeniero Electrónico, conocer los sistemas de supervisión,
control y adquisición de datos SCADA.

Hasta este punto, usted ya debe tener las bases de los sistemas electrónicos y de
potencia usados en la industria, y las bases sobre dispositivos programables como
microcontroladores, PLC`s o DSP, etc. Sin embargo es la implementación de
estos dispositivos en la industria lo que los hace verdaderamente útiles. Esta
implementación anteriormente era un asunto particular de cada necesidad o
empresa, pero debido a que se extendió el control automático a más del 80% del
campo industrial en el mundo, dejo de ser una cuestión particular y se convirtió en
un campo de desarrollo, normalizado por estándares internacionales, y coordinado
por diversas firmas mundiales que se fueron poco a poco constituyendo,
encargadas del desarrollo de sistemas de control automático supervisado.

De esta manera se fueron generando tecnologías enfocadas a sistemas de


supervisión y control industrial. Básicamente se estandarizaron las
comunicaciones industriales con los llamados buses de campo, y los entornos de
control, la arquitectura de las redes industriales, el software y hardware
involucrado, la seguridad de los sistemas, y hasta los métodos, modelos y criterios
de diseño e implementación; básicamente se agruparon bajo normas nacionales e
internacionales.

En este curso usted encontrará los fundamentos para el desarrollo de estos


sistemas de control y supervisión industrial (sistemas SCADA), inicialmente
conociendo su significado, estructura y arquitectura; para luego abordar temas
sobre seguridad industrial, comunicaciones industriales aplicadas a SCADA,
estándares de interconexión de software, y finalmente, algunas herramientas para
emprender proyectos reales en sistemas SCADA.

9
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

UNIDAD 1: SISTEMAS DE SUPERVISION, CONTROL Y


ADQUISICION DE DATOS SCADA.
En esta unidad se dan a conocer los conceptos básicos de los sistemas de
Supervisión, Control y Adquisición de Datos SCADA (Supervisory Control And
Data Acquisition); los cuales son usados en procesos de automatización industrial
para gestionar y controlar sistemas de manera local o remota.

Este control se hace normalmente por medio de una interfase gráfica desde el
lugar de operación del usuario, en la cual se puede acceder y configurar los
dispositivos de campo (Autómatas programables, controladores, etc..), los
actuadores y los sistemas controlados; verificar su funcionamiento, activarlos o
desactivarlos, monitorear su estado y supervisarlos, entre otras funciones;
mediante la transmisión y adquisición de los datos arrojados o recibidos por cada
dispositivo, por medio de técnicas y protocolos de comunicaciones industriales.

OBJETVO GENERAL

Fundamentar a los estudiantes del programa en describir y caracterizar los


componentes de hardware y software de un sistema SCADA, y su importancia en
la industria moderna, como sistemas capaces de integrar procesos industriales
para optimizar el trabajo y generar resultados más eficaces.

1. GENERALIDADES

1.1 ANTECEDENTES

La historia de los sistemas SCADA está directamente relacionada con la historia


de la informática y la computación, la electrónica y las comunicaciones. Podría
decirse que un sistema SCADA surge de la aplicación e integración de la
electrónica industrial con sistemas de control, comunicaciones industriales e
informática aplicada.

El Gráfico No. 1 y el Cuadro 1 muestran de manera general la evolución


tecnológica que precede a un sistema SCADA. Todo parte de la necesidad de
automatizar el cálculo matemático, lo que da origen a la informática; cuyo
desarrollo fue dependiendo de la evolución de la electrónica, los procesadores y
los ordenadores; los cuales finalmente se adaptan para realizar tareas de
adquisición de datos y control de procesos. Para esta adaptación también fue
necesario; por un lado el desarrollo de paquetes de software aplicado que
permitieran la implementación de un sistema SCADA, y de otro lado la evolución
de sistemas de visualización, sistemas de control a distancia y sistemas de
transmisión de datos.

10
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 1. Evolución Tecnológica que precede un sistema SCADA.

Fuente: El autor. 2008

Cuadro 1. Evolución de la informática en el siglo XX. (Generaciones de las


computadoras).

Generación 1 (1951 – 1958).


Año Suceso
1904 Sir Ambrose Fleming construye el primer tubo de vacío o Diodo.
1906 Lee De Forest modifica el diodo de vacío de Fleming, introduciendo una rejilla de control
que permitía regular el paso de la corriente principal mediante una corriente muy pequeña
en la rejilla.
1947 Se termina en Estados Unidos la que se considera la primera computadora digital: ENIAC,
de tipo experimental.
1949 Basándose en una serie de mejoras sobre ENIAC, se construye EDVAC, provista de
memoria programable.
1954 IBM fabrica sus exitosos modelos de computadoras electrónicas IBM701 e IBM650.
1955 Diseño de la primera red informática SABRE, para comunicar ordenadores comerciales.
1957 Creación de red ARPA, antecesora de INTERNET.
1958 Primer lenguaje de alto nivel ALGOL 58.

11
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Generación 2 (1959 – 1954).


Año Suceso
1947 Creación del transistor por los físicos Walter Brattain, William Shockley y John Bardeen,
de los laboratorios Bell.
1957 IBM fabrica el primer disco magnético: RAMAC 650.
1960 Douglass Engelbart crea el primer ratón, un dispositivo capaz de mover un puntero en la
pantalla con capacidades de interfase (arrastrar, seleccionar etc.).
1959 DEC (Digital Electric Corporation) crea su primer ordenador, a un costo muy inferior a los
disponibles comercialmente hasta ahora.
1964 Se crea en el Dartmouth College el lenguaje de programación BASIC (Beginner's All-
purpose Symbolic Instruction Code)
Generación 3 (1964 – 1971).
Año Suceso
1958 Jack Kilby, de Texas Instruments, construyó el primer circuito integrado, con nada menos
que seis transistores hechos sobre la misma placa. (Actualmente un procesador Pentium
contiene más de cinco millones de transistores).
1964 La compañía IBM, produce la serie 360, que sustituía los transistores de la serie 700 por
circuitos integrados. Esta serie de computadoras empleaba agrupaciones de ocho bits,
dándose el nombre de Byte a este tipo de organización de memoria.
1970 La firma DEC (Digital Equipment Corporation), para diversificar mercado, dirige sus miras
a la fabricación de equipos más pequeños, conocidos como minicomputadoras.
Generación 4 (1971 …)
Año Suceso
1969 La empresa japonesa BUSICOM, junto con Intel Corporation, comienzan el desarrollo de
un circuito integrado que reúna todas las funciones básicas de proceso para aplicar en
una calculadora de mesa de bajo coste.
1969 Se comienza el estudio sobre las memorias magnéticas de burbuja.
1971 Se pone a la venta el INTEL4004, y aparece en 1972 la CPU INTEL8008.
1972 Aparece la CPU 8080, que revolucionó el mercado de los microprocesadores al poderse
aplicar en múltiples productos. En este micro corría el sistema operativo CP/M (Control
Program for Microcomputers), desarrollado por Digital Research.
1972 IBM lanza el disco flexible, o floppy disk.
1976 Stephen Wozniak y Steven Jobs inventan la primera microcomputadora de uso general y
fundan Apple Computers en 1977. También, en este año, la empresa Zilog lanza uno de
los mayores competidores del Intel 8080, el Z-80.
1978 Intel lanza el primer microprocesador de 16 BIT: el 8086.
1981 IBM sacó a la venta el modelo IBM PC (IBM Personal Computer), la computadora ideal
para uso personal.
1984 Aparece la CPU 80286, llamada PC-AT.
1988 IBM presenta el ordenador personal IBM PS/2 (con la CPU 80386).
1991 Aparece la CPU Intel80486, Motorola saca la CPU 68040 y la alianza de Apple, IBM y
Motorola da origen al PowerPC, basado en tecnología RISC (Reduced Instruction Set
Computer, Computadores con un conjunto reducido de instrucciones).
1993 Intel comercializa el 80586 o Pentium.
Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 2 ed. pg 8-12.

Ya con la plataforma informática disponible, era posible pensar en un sistema


industrial de control, donde se regularan todas las acciones de los diferentes
bloques funcionales de manera centralizada. Para la aparición de los sistemas

12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

SCADA además de la informática, fue necesario el desarrollo de los siguientes


tópicos tecnológicos:

- Automatización Industrial: Paralelamente a la evolución de la informática,


la aparición de los circuitos integrados y el microprocesador permitieron el
desarrollo de sistemas de control industrial más robustos y con mejores
prestaciones. En los años 70 surgieron las primeras empresas dedicadas a
la fabricación de equipos eléctricos con propósitos de automatización y
control, como Siemens, Square-D, o Allen-Bradley. Años más tarde, la
evolución electrónica permitió que aparecieran los primeros autómatas
programables, los micro PLC y los controles modulares. La programación
de estos sistemas se comenzó a normalizar y aparecieron los sistemas de
programación genéricos como Ladder, siendo este el inicio de lo que hoy es
la automatización industrial.

- Telemetría: Los sistemas SCADA no solo necesitan controlar sistemas,


sino que debe ser en la mayoría de casos, a distancia, de manera cableada
o inalámbrica. Se hace necesario entonces intercambiar señales entre el
sistema que se controla y el sistema que controla; la telemetría es
precisamente la transmisión a distancia de información. La palabra
telemetría procede de las palabras griegas tele ("lejos") y metron
("medida"), y su objetivo es la medición de magnitudes físicas y su posterior
envío de manera remota hacia el operador del sistema. Este envío se
realiza típicamente mediante comunicación inalámbrica, aunque también se
puede realizar por otros medios (teléfono, redes de ordenadores, enlace de
fibra óptica, etcétera)1.

La telemetría ha permitido que medidas como niveles de líquido, caudales,


temperaturas, presiones o tensiones se envíen de un punto a otro mediante
métodos de transmisión. Estos sistemas pueden ser cableados, como por
ejemplo la transmisión de señales usando la red telefónica cableada en
banda base; o sistemas dedicados ethernet. También pueden usarse
métodos de transmisión inalámbrica.

- Metrología: Es el estudio de las medidas, en el caso de sistemas SCADA,


enfocado a magnitudes físicas en la industria. La Metrología industrial tiene
como objetivo la calibración, control y mantenimiento de todos los equipos
de medición empleados en producción, inspección y pruebas; con la
finalidad de que pueda garantizarse que los productos están de
conformidad con las normas. El equipo se controla con frecuencias
establecidas y de forma que se conozca la incertidumbre de las mediciones.
La calibración debe hacerse contra equipos certificados, con relación válida

1
http://es.wikipedia.org/wiki/Telemetr%C3%ADa.

13
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

conocida a patrones, por ejemplo los patrones nacionales de referencia2.


Se nombra la metrología en sistemas SCADA debido a que estos sistemas
transmiten y visualizan la señales medidas en los equipos, las cuales deben
cumplir las normas locales e internacionales.

- Sistemas de Visualización. Parte fundamental de un sistema SCADA es la


visualización y control de las plantas o sistemas en el módulo central. La
aparición de los CRT (Tubos de rayos catódicos) dio inicio a la tecnología
enfocada a la visualización de información. Posteriormente aparecieron los
primeros lenguajes de programación gráfica, incluyendo mas pixeles,
colores en las celdas, dando inicio a las primeras interfases hombre-
maquina, los cuales luego en los sistemas SCADA serian llamados
sistemas MMI (Interfase hombre-maquina, Man Machine Interface) o HMI
(Interfase Humano – Máquina, Human Machine Interface). En los años 70 y
80, nacieron empresas fabricantes de sistemas de interfase gráfica, como
Cimplicity e Intellution. Posteriormente la compañía Wonderware creó un
paquete de visualización llamado InTouch, el cual corría bajo el sistema
operativo windows, y ha tenido una gran acogida desde que salió su
primera versión en 1989. De aquí en adelante, con el gran auge de
Windows, se fueron creando aplicaciones como Visual Basic, LabView, y
otros paquetes, que permiten crear controles gráficos e interfases de
usuario, y así adaptarlas a sistemas o funciones específicas.

- Software para aplicaciones de control y visualización. Junto con el


desarrollo de sistemas de visualización, varios fabricantes desarrollaron
paquetes de software capaces de comunicarse con sistemas de control, y
de agrupar toda la información recibida en sistemas de visualización
industrial. Estos paquetes son hoy la base de sistemas SCADA. Algunos de
los más conocidos son:

 Intellution
 Omron
 Siemens
 Rockwell Automation
 Wonderware
 GE Fanuc
 IFIX
 SCS
 WinCC
 RS View,
 Cimplicity
 InTouch.

2
www.science.oas.org/OEA_GTZ/LIBROS/METROLOGIA/cap_1.pdf

14
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

En los sistemas SCADA modernos, se busca además la intercomunicación


entre diferentes sistemas; con la irrupción de Internet en el mundo de las
comunicaciones industriales ahora es posible conectarse con un sistema de
control situado en cualquier lugar del mundo gracias a la tecnología Web-
Server: un ordenador dotado de un explorador y su dirección.

1.2 INTRODUCCION A LOS SISTEMAS SCADA.


SCADA (Supervisory Control And Data Adquisition, Control Supervisor y
adquisición de datos) se puede definir como una aplicación o un software
especialmente diseñado para funcionar sobre ordenadores, con el fin de tener el
acceso a datos remotos de procesos industriales, mediante protocolos y medios
de comunicación definidos de acuerdo a cada aplicación; para su monitoreo y
control.

Un sistema SCADA, permite comunicarse con diversos dispositivos de campo


(controladores autónomos, autómatas programables, etc.) y controlar el proceso
en forma automática desde la pantalla de un ordenador, la cual puede ser
configurada y modificada con facilidad por el operador del sistema central.
Además, monitorea toda la información que se genera en cada proceso y la
muestra de una manera clara por medio de sistemas de visualización
especializados.

No hay que confundir a SCADA con un sistema de control. SCADA es la interfase


entre los sistemas de control y los órganos de gestión de dicho control. Estos se
utilizan, por ejemplo, en el control de oleoductos, sistemas de transmisión de
energía eléctrica, yacimientos de gas y petróleo, redes de distribución de gas
natural, generación energética (convencional y nuclear) y en general, en cualquier
proceso industrial susceptible a monitorear y/o controlar. Debido al gran auge de
sistemas SCADA, se han venido desarrollando numerosos productos, en hardware
y software, diseñados y adaptados para este tipo de sistemas; inclusive en las
comunicaciones industriales han surgido buses de comunicación adaptados a
sistemas SCADA.

Lo que diferencia a un sistema SCADA de los sistemas convencionales de control


o monitoreo, es precisamente que SCADA combina todas estas acciones en un
mismo sistema: Monitoreo, adquisición y transporte de datos, control y
supervisión. El usuario no solamente tiene acceso a la información de la planta
controlada, sino además puede accionar actuadores y corregir o cambiar
parámetros; todo desde el módulo central. Esta variación de variables controladas
en tiempo real es la que hace de SCADA un sistema tan flexible y eficiente.

15
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Un ejemplo de un sistema SCADA es el control de un depósito de agua desde una


mina, como se observa en el Gráfico No 2. Unos sensores se ocupan de vigilar el
nivel de agua del depósito y el de la mina, informando a la bomba de cuándo debe
ponerse en marcha para bombear agua al depósito, de acuerdo a si hay nivel
insuficiente en éste o cuando debe detenerse, o si el depósito está lleno o el nivel
de la mina no es suficiente. Desde el centro de control, por medio de un software
SCADA, se puede ver la evolución del nivel de la estación y decidir las acciones
pertinentes en caso de problemas (detener el bombeo manualmente, ver si hay
elementos defectuosos, etc.).

Gráfico No 2. Ejemplo de un sistema SCADA.

Fuente: Autor. 2008.

Un ejemplo de interfaz gráfica, con el software WinCC, se muestra en el Gráfico


No 3.

Gráfico No 3. Ejemplo de control de nivel hecho con WinCC (siemens).

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 22.

16
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

1.3 DESCRIPCION GENERAL DE UN SISTEMA SCADA


1.3.1 Objetivos de un sistema SCADA

Una instalación SCADA debe garantizar:

- Manejo desde un PC. Este manejo debe incluir no solo la visualización del
estado de los elementos monitoreados, sino su control y manipulación.
- Hardware accequible. Hardware fácil de instalar y usar; fácilmente
configurable, cuyo montaje y mantenimiento pueda ser realizado de manera
sencilla.
- Software flexible. Cuya interfaz gráfica sea amigable al usuario. Debe
permitir la integración con las herramientas ofimáticas y de producción, e
integración de funciones de mando y supervisión.
- Arquitectura Abierta. Debido a que un sistema SCADA está comprendido
por varias tecnologías; se debe garantizar su inter-funcionalidad. Las
aplicaciones deben ser soportadas por los sistemas operativos más
comunes, y se deben permitir combinaciones con aplicaciones estándar y
de usuario que permitan a los integradores crear soluciones de mando y
supervisión optimizadas.
- Arquitectura escalable. Si los niveles de producción crecen y a su vez los
sistemas monitoreados se hacen más grandes o robustos, lo ideal es que
no sea necesario desmontar el sistema SCADA presente, sino que este sea
escalable y pueda crecer y adaptarse a las nuevas necesidades.
- Comunicaciones confiables. Es sistema SCADA debe garantizar el
transporte de datos entre sus respectivos bloques o sistemas controlados.
Esta comunicación debe ser flexible, adaptable a la topología del sistema y
soportada por una tecnología de transporte de datos estandarizada. Para
este propósito ya están disponibles numerosos protocolos de
comunicaciones industriales.

Estas garantías le permitirán a los sistemas SCADA cumplir adecuadamente con


sus objetivos en la industria. Estos objetivos, entre otros, son:

- Ofrecer accesibilidad por parte de los operadores a los sistemas de manera


directa, en tiempo real, rápida y fácil. Un sistema SCADA permite que los
sistemas supervisados sean más accequibles. La telemetría usada en
algunos sistemas SCADA permite que aun, sistemas que estén
geográficamente alejados del modulo central, sean monitoreados sin tener
que ir físicamente hasta sus instalaciones.

17
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Ofrecer conectividad entre sistemas. Un sistema SCADA mantiene inter-


comunicados los sistemas supervisados, de manera centralizada (un
módulo central gestiona la comunicación). El constante flujo de información
mejora muchos procesos internos en la industria.
- Mejorar la gestión de los recursos tecnológicos y los datos que estos
recursos manejan. Un sistema SCADA le permite a una empresa manejar el
estado de sus sistemas, lo niveles de sus señales en tiempo real, el historial
de su desempeño; y sacar gráficos, tablas, informes con las estadísticas o
reportes de funcionamiento. Todo esto permite gestionar los recursos de
una manera más organizada y detallada.
- Mejorar el mantenimiento de los equipos. Los sistemas SCADA permiten
prevenir posibles fallas, al tener informada a la administración técnica, en
todo tiempo, el estado de los equipos. Algunos sistemas SCADA tienen
recursos de gestión de mantenimiento, donde se pueden programar fechas
de revisión de máquinas, historial de fallos y arreglos, permitiendo así
optimizar y organizar las acciones orientadas a mantener y reparar los
equipos o sistemas.
- Optimizar el manejo de recursos, tanto humanos como financieros. Los
sistemas SCADA evitan presencia innecesaria de operadores, viajes de
supervisión, recolección de datos, y diversas tareas que demandaban
tiempo y por lo tanto dinero.
- Permitir que las acciones de supervisión y control de procesos sea más
cómoda y ergonómica.

1.3.2 Ventajas de un Sistema SCADA

En un sistema SCADA, además de la supervisión de procesos se realizan


múltiples tareas de adquisición de datos, control, registro de datos; todo bajo una
plataforma de buses de comunicación y un software que permite al sistema
funcionar eficientemente. Todo esto trae innumerables ventajas a los sistemas
industriales que deciden implementarlo en sus procesos. Algunas de esas
ventajas son:

- Más facilidad en el manejo y control de procesos industriales. Los entornos


SCADA desarrollados permiten que su manejo sea más sencillo y
accequible a más personas; ya no se necesita ser un experto en control y
automatización industrial para poder administrar procesos industriales.
- Más robustez y fiabilidad. Los sistemas SCADA son diseñados con
elevados estándares de seguridad y normalmente controlan y supervisan
equipos robustos. Un ejemplo es el uso común de autómatas programables
en sistemas SCADA, los cuales le dan robustez y flexibilidad al diseño.
- Flexibilidad. Un sistema SCADA permite expandir el control sin necesidad
de desmontar el sistema o cambiar de tecnología. Además permite la

18
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

conexión, mediante tarjetas de adquisición de datos, de múltiples tipos de


sensores y actuadores.
- Monitoreo en tiempo real. Esto a su vez trae ventajas. Por ejemplo, el daño
de equipos industriales, se puede evitar si se detecta a tiempo una falla y se
realiza el mantenimiento inmediato. Un sistema SCADA permite la
detección de errores inmediata. Esto no solo beneficia a los equipos en sí,
sino a los procesos que estos equipos controlan. Un error detectado a
tiempo minimizar los periodos de paro en las instalaciones y repercute en la
reducción de costes de mantenimiento.
- Telemantenimiento. Desde el centro de control se puede realizar
mantenimiento remoto a equipos. Este mantenimiento remoto incluye
acciones de diagnóstico y aun reparación. Los sistemas de diagnóstico
implementados en los elementos de control informan continuamente de
cualquier incidencia en los equipos, y a distancia, pueden tomarse acciones
correctivas a tiempo.
- Los sistemas SCADA mejoran la gestión de los procesos industriales,
facilitando el análisis y presentación de datos, interpretación más clara por
parte de los técnicos de las acciones y programas de control, y aun, por
personas externas que no estén involucradas directamente por los
procesos.
- Un sistema SCADA también puede implementar comunicación remota entre
el módulo de control y el operador, de esta manera, los sistemas de control
pueden mantener informados sobre cualquier incidencia a los operadores
responsables. Los sistemas SCADA pueden usar tecnologías de
comunicación celular, o por internet, para este propósito.
- El desarrollo y proliferación de sistemas SCADA ha permitido estandarizar
los sistemas y bloques, tanto el software como el hardware. Esto permite
una mayor integración entre sistemas.
- Gestión de seguridad. El acceso a los sistemas controlados se puede
limitar.
- Mejoras en la producción. Un sistema monitoreado y controlado
constantemente ofrece mejores prestaciones y servicios.
- Reducción de costos de mantenimiento y operación. Si antes se necesitaba
un operario que supervisara y controlara un bloque respectivo; ahora todos
los sistemas se controlan de manera centralizada.
- Mayor coordinación entre estaciones, para los procesos productivos.

Los sistemas SCADA se diferencian notablemente de los sistemas clásicos de


automatización, donde las variables de control están distribuidas sobre los
controladores electrónicos de la planta, a diferencia de SCADA, donde están
centralizadas; esto dificulta variaciones en los parámetros a controlar en tiempo
real y periódicamente.

19
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

1.3.3 Prestaciones de un Sistema SCADA

Otra manera de describir un sistema SCADA en desde el punto de vista de sus


prestaciones. Se puede decir que su función principal es establecer una interfase
entre el hombre y la máquina, con una serie de servicios, funciones y utilidades
encaminadas a la supervisión, control y manejo de datos. Para esto se han
desarrollado paquetes de software que permiten que un sistema SCADA tenga
prestaciones como:

- La Adquisición de Datos y monitoreo: Los datos y señales (temperatura,


presión, tiempos de operación, estado, etc...) se leen en tiempo real por
parte de los operadores de planta. Se leen los datos de los autómatas
(temperaturas, velocidades, detectores…). Una máquina o instalación
pueden ser vigilados desde muchos kilómetros de distancia. El gráfico No 4
muestra como desde una pantalla se puede conocer el estado de una línea
de extrusionado. La adquisición de datos remota que ofrece un sistema
SCADA lo hace un sistema muy atrayente y con innumerables aplicaciones;
mientras los datos se puedan convertir en señales eléctricas o
electromagnéticas que se transporten por medios guiados o no guiados, no
hay límites en el tipo de señales a monitorear; alarmas, variables eléctricas,
variables físicas, etc.

Gráfico No 4. Monitoreo de una línea de extrusionado.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 30.

20
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- La supervisión: Cuando el monitoreo incluye la planeación y registro de


tareas, con el fin de gobernar las decisiones que se toman sobre la planta;
se habla de supervisión. Se puede definir la palabra supervisar como
ejercer la inspección superior en determinados casos, ver con atención o
cuidado y someter una cosa a un nuevo examen para corregirla o repararla
permitiendo una acción sobre la cosa supervisada. Los sistemas SCADA
permiten configurar la realización de tareas de forma periódica o
programada, automáticamente. También se pueden configurar acciones de
respuesta ante ciertos problemas. Un sistema SCADA puede ayudar
considerablemente a las acciones de supervisión humana.

- El control: Las acciones de adquisición de datos y supervisión, arrojan


valores y permiten conocer el estado actual de las variables asociadas a los
sistemas, plantas o máquinas monitoreadas. Cuando estas lecturas obligan
a tomar acciones – ya sea de manera manual o automática - para ajustar el
funcionamiento de los sistemas para que su comportamiento se ajuste a un
ideal, se comienza a hablar de control. A los sistemas SCADA, por estar
montados en plataformas gobernadas por sistemas informáticos, se les
pueden implementar programas orientados al control de procesos de forma
automática. El control manual genera lo que se conoce como sistemas de
mando, donde los operadores controlan de manera remota los equipos.
Muchas acciones de mando, sin embargo, pueden ser programadas,
distribuidas y ejecutadas en varios sistemas a la vez. Algunas acciones de
control son avanzadas, donde los sistemas SCADA usan paquetes
matemáticos que implementan algoritmos de control especializados.

- El registro: Toda la información de un sistema SCADA es susceptible a ser


guardada en memoria para luego ser usada para mantenimiento, informes,
seguimiento, etc., por ejemplo, la generación de históricos de señal de
planta, que pueden ser volcados para su proceso sobre una hoja de
cálculo; creación de informes, avisos y documentación en general.

- La seguridad: Solo el personal autorizado puede acceder a los sistemas


controlados. Algunos sistemas SCADA incluyen protocolos de seguridad
avanzados.

1.3.4 Resumen de Características de un sistema SCADA

El Gráfico No 5 muestra un resumen de lo anteriormente dicho. Es importante que


en el momento de diseñar un sistema SCADA, se tengan en cuenta los objetivos,
las prestaciones y las ventajas que ese sistema ofrece con respecto a otros tipos
de sistemas de automatización industrial.

21
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 5. Resumen Características SCADA.

Fuente: Autor. 2008

22
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2. ARQUITECTURA SCADA

2.1 DESCRIPCION GENERAL

Hablar de arquitectura es hablar de la organización de los elementos y su inter-


relación; de la topología, de los bloques constitutivos, de las funciones.

Las primeras incursiones en el campo de la automatización localizaban todo el


control en el PC y tendían progresivamente a la distribución del control en planta.
De esta manera, el sistema queda dividido en tres bloques principales:

- Software de adquisición de datos y control (Scada).


- Sistemas de adquisición y mando (sensores y actuadores).
- Sistema de interconexión (comunicaciones).

El usuario, mediante herramientas de visualización y control, tiene acceso al


sistema de Control de Proceso, que es generalmente un ordenador donde reside
la aplicación de control y supervisión (se trata de un sistema servidor).

La comunicación entre estos dos sistemas se suele realizar a través de redes de


comunicaciones corporativas (Ethernet).

El Sistema de Proceso capta el estado del Sistema a través de los elementos


sensores e informa al usuario a través de las herramientas HMI.

Basándose en los comandos ejecutados por el usuario, el sistema de proceso


inicia las acciones pertinentes para mantener el control del Sistema a través de los
elementos actuadores.

La transmisión de los datos entre el Sistema de Proceso y los elementos de


campo (sensores y actuadores) se lleva a cabo mediante los denominados buses
de campo.

La tendencia actual es englobar los sistemas de comunicación en una base


común, como Ethernet Industrial. Toda la información generada durante la
ejecución de las tareas de supervisión y control se almacena para disponer de los
datos a posteriori.

Mediante el software de adquisición de datos y control, el mundo de las máquinas


se integra directamente en la red empresarial, pasando a formar parte de los
elementos que permitirán crear estrategias de empresa globales. Aparece el

23
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

concepto de Fabricación Integral Informatizada (Computer Integrated


Manufacturing).

Un sistema Scada es una aplicación de software especialmente diseñada para


funcionar sobre ordenadores en el control de producción que proporciona
comunicación entre los dispositivos de campo, llamados también RTU (Remote
Terminal Units o Unidades Remotas), donde se pueden encontrar elementos tales
como controladores autónomos o autómatas programables, y un centro de control
o Unidad Central (MTU, Master Terminal Unit), donde se controla el proceso de
forma automática desde la pantalla de uno o varios ordenadores.

Gráfico No 6. Estructura básica de un sistema de supervisión y mando.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 44

.
Gráfico No 7. Idea básica de un sistema SCADA.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 45

24
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

La estructura funcional de un sistema de visualización y adquisición de datos


obedece generalmente a la estructura Maestro-Esclavo. La estación central (el
maestro o master) se comunica con el resto de estaciones (esclavos o slaves)
requiriendo de éstas una serie de acciones o datos.

2.2 HARDWARE DE UN SISTEMA SCADA

Un sistema SCADA, está dividido en dos grandes bloques:

- Captadores de datos: Recopilan los datos de los elementos de control del


sistema (por ejemplo, autómatas, reguladores, registradores) y los procesan
para su utilización. Son los servidores del sistema.

- Utilizadores de datos: Los que utilizan la información recogida por los


anteriores, como pueden ser las herramientas de análisis de datos o los
operadores del sistema. Son los clientes.

Mediante los Clientes los datos residentes en los servidores pueden evaluarse,
permitiendo realizar las acciones oportunas para mantener las condiciones
nominales del sistema.

Mediante los denominados buses de campo, los controladores de proceso


(generalmente autómatas programables o sistemas de regulación) envían la
información a los servidores de datos (Data Servers), los cuales, a su vez,
intercambian la información con niveles superiores del sistema automatizado a
través de redes de comunicaciones de área local.

Existen múltiples posibilidades de implementación de sistemas SCADA. Desde


una máquina aislada provista de un sistema de captación y presentación de datos,
hasta un gran conjunto de sistemas interconectados que se ocupan de la
distribución eléctrica en todo un país.

Estos sistemas están formados por los siguientes elementos básicos:

- Interfase Hombre-Máquina
- Unidad Central
- Unidad Remota
- Sistema de Comunicaciones

25
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 8 (1). Arquitectura básica de hardware SCADA (1).

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 46

Gráfico No 8 (2). Arquitectura básica de hardware SCADA (2).

Fuente: bibliotecnica.upc.es/bustia/arxius/40201.pdf. Miniproyecto de Automatización Industrial.

26
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2.2.1 Interfase Hombre Máquina (HMI, MMI)

Comprende los sinópticos de control y los sistemas de presentación gráfica. La


función de un Panel Sinóptico es la de representar, de forma simplificada, el
sistema bajo control (un sistema de aprovisionamiento de agua, una red de
distribución eléctrica, una factoría).

En un principio los paneles sinópticos eran de tipo estático, colocados en grandes


paneles plagados de indicadores y luces. Con el tiempo han ido evolucionando,
junto al software, en forma de representaciones gráficas en pantallas de
visualización (PVD, Pantallas de Visualización de Datos).

En los sistemas complejos suelen aparecer los terminales múltiples, que permiten
la visualización, de forma simultánea, de varios sectores del sistema.

De todas formas, en ciertos casos, interesa mantener la forma antigua del Panel
Sinóptico, pues la representación del sistema completo es más clara para el
usuario al tenerla presente y no le afectan los eventuales fallos de alimentación de
componentes o de controladores gráficos.

2.2.2 Unidad Central (MTU, Master Terminal Unit)

Centraliza el mando del sistema. Se hace uso extensivo de protocolos abiertos, lo


cual permite la interoperabilidad de multiplataformas y multisistemas.

Un sistema de este tipo debe de estar basado en estándares asequibles a bajo


precio para cualquier parte interesada. De esta manera es posible intercambiar
información en tiempo real entre centros de control y subestaciones situadas en
cualquier lugar.

En el Centro de Control se realiza, principalmente, la tarea de recopilación y


archivado de datos. Toda esta información que se genera en el proceso productivo
se pone a disposición de los diversos usuarios que puedan requerirla. Se encarga
de:
- Gestionar las comunicaciones.
- Recopilar los datos de todas las estaciones remotas (RTU).
- Envío de información.
- Comunicación con los Operadores.
- Análisis.
- Impresión.
- Visualización de datos.
- Mando.
- Seguridad.

27
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Estas tareas están encomendadas a equipos informáticos con funciones


específicas y exclusivas, tales como:

- Almacenar Datos (Database Server): Se ocupa del archivado de datos para


el proceso posterior de los mismos mediante herramientas de
representación gráfica o de análisis estadístico.

- Almacenar archivos (File Server): Almacena los resultados de los análisis


de los datos recogidos, guarda los datos concernientes a los eventos del
sistema, datos de configuraciones, alarmas, etc.

- Administración: Permite la gestión y el mantenimiento del sistema SCADA,


controlar los sistemas de seguridad, modificar la configuración de las tareas
de backup, etc.

- Comunicaciones: permite el intercambio de datos en tiempo real con


estaciones remotas. Éste es un punto de entrada y salida de datos, por
tanto, debe prestarse especial atención a la seguridad y protegerlo de
accesos no autorizados.

2.2.3 Unidad Remota (RTU, Remote Terminal Unit)

Por Unidad o Estación Remota, se puede entender como aquel conjunto de


elementos dedicados a labores de control y/o supervisión de un sistema, alejados
del centro de control y comunicados con éste mediante algún canal de
comunicación.

Dentro de esta clasificación se pueden encontrar tres elementos, los RTU, los PLC
y los IED:

- RTU (Remote Terminal Unit): Especializados en Comunicación.


- PLC (Programmable Logic Controller): Tareas Generales de Control.
- IED (Intelligent Electronic Device): Tareas Específicas de Control.

RTU

Las Unidades Remotas se encargaban en un principio de recopilar los datos de


los elementos de campo (autómatas reguladores) y transmitirlos hacia la unidad
central, a la vez que enviar los comandos de control a éstos. Serían los
denominados procesadores de comunicaciones.

Con la introducción de sistemas inteligentes aparecen también las funciones de


recogida y proceso de datos, así como de seguridad ante accesos sin

28
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

autorización o situaciones anómalas que puedan perjudicar al funcionamiento


de la estación y provocar daños en sus componentes.

Las Unidades Remotas suelen estar basadas en ordenadores especiales que


controlan directamente el proceso mediante tarjetas convertidoras adecuadas o
que se comunican con los elementos de control (PLC, Reguladores) mediante
los protocolos de comunicación adecuados.

Su construcción es más robusta, son operativos dentro de un rango de


temperaturas mayor que los ordenadores normales, y su robustez eléctrica
también es mayor (transitorios de red, variaciones de alimentación,
interferencias electromagnéticas).

El software de estos elementos suele estar elaborado en lenguajes de alto nivel


(C, VisualBasic, Delphi) que permiten interpretar los comandos provenientes de
la estación Maestra (Master Terminal Unit).

PLC

Los controladores lógicos programables o PLC (Programmable Logic


Controller), empezaron como sistemas de dedicación exclusiva al control de
instalaciones, máquinas o procesos.

Con el tiempo han ido evolucionando, incorporando cada vez más prestaciones
en forma de módulos de ampliación, entre ellos los Procesadores de
Comunicaciones, que han hecho desvanecerse la línea divisoria entre RTU y
PLC, quedando incluidas todas las prestaciones en el PLC.

A su vez, los PLC pueden tener elementos distribuidos con los cuales se
comunican a través de sistemas de comunicación llamados Buses de Campo.

IED

Son los denominados periféricos inteligentes (Intelligent Electronic Devices).

Se trata de elementos con propiedades de decisión propias (programas) que se


ocupan de tareas de control, regulación y comunicación. Dentro de esta
clasificación se pueden encontrar elementos tales como PCL, reguladores,
variadores de frecuencia, registradores, procesadores de comunicaciones,
generadores de tiempo y frecuencia, controladores de energía reactiva,
transductores, etc.

Es todavía habitual encontrar que muchos de estos elementos utilizan


protocolos propietarios y dan origen a las denominadas islas de automatización.

29
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Sistemas remotos

Hoy día una estación remota no es necesariamente un autómata con


capacidades de comunicación controlando una compuerta de un embalse.
Puede tratarse de un gran sistema complejo que forme parte, a su vez, de un
sistema de control mucho más extenso, como el control de distribución eléctrica
de un país, donde las estaciones remotas pueden tener a su cargo una ciudad
entera o controlar la distribución regional.

En este caso, la estación remota tiene implementadas funciones de control,


interfase hombre-máquina, adquisición de datos, control de bases de datos,
protocolos de seguridad y comunicaciones internas entre subsistemas.

En el Gráfico No 9 hay un ejemplo de la arquitectura general de una RTU.

Gráfico No 9. Arquitectura básica de una RTU

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 50

30
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2.2.4 Sistema de comunicaciones.

El intercambio de información entre servidores y clientes se basa en la relación de


productor-consumidor.

Los servidores de datos interrogan de manera cíclica a los elementos de campo


(polling), recopilando los datos generados por registradores, autómatas,
reguladores de proceso, etc.

Buses especiales de comunicación proporcionan al operador la posibilidad de


comunicarse con cualquier punto, local o remoto, de la planta en tiempo real.

Gracias a los controladores suministrados por los diferentes fabricantes y a su


compatibilidad con la mayoría de estándares de comunicación existentes (léase
buses de campo), es posible establecer cualquier tipo de comunicación entre un
servidor de datos y cualquier elemento de campo.

Un servidor de datos puede gestionar varios protocolos de forma simultánea,


estando limitado por su capacidad física de soportar las interfases de hardware
(las popularmente conocidas tarjetas de comunicación).

Permiten el intercambio de datos bidireccional entre la Unidad Central y las


Unidades Remotas (RTU) mediante un protocolo de comunicaciones determinado
y un sistema de transporte de la información para mantener el enlace entre los
diferentes elementos de la red:

- Línea telefónica, dedicada o no.


- Cable coaxial.
- Fibra óptica.
- Telefonía celular (GPRS, UMTS).
- Radio (enlaces de radio VHF, UHF, Microondas).

Las diversas combinaciones de los elementos que se comunican dan lugar a unas
topologías determinadas:

- Punto a punto: la relación es del tipo Maestro-Esclavo. Un solo elemento


remoto (RTU) está conectado al sistema de control (MTU) mediante una
línea de comunicación (dibujo 1 del Gráfico No 10).

- Multipunto dedicado: una variante del modelo anterior. Un solo sistema de


control conectado a varias estaciones remotas mediante enlaces directos
permanentes (Dibujo 2). Esta configuración es delicada, pues todo el tráfico
de la red se centra en un solo punto, la Unidad Central, que debe poder
gestionar todo el tráfico generado por el resto de elementos.

31
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Multipunto compartido estrella: tipo Maestro-Esclavo. Esta configuración


en estrella utiliza un solo puerto de comunicaciones, realizándose el
intercambio de datos por turnos. Esto es posible debido a que las
estaciones remotas tienen identificadores únicos (Dibujo 3).

- Multipunto compartido en bus: similar al anterior, pero con estructura


Maestro-Esclavo, multimaestro o Cliente-Servidor. Una o varias unidades
centrales están conectadas a una o varias estaciones remotas mediante un
medio común (bus). El acceso es también por orden y está gestionado por
el sistema Maestro (polling).

- Multipunto compartido en anillo: es la estructura del dibujo número 4.


Más robusta al proporcionar dos caminos para la información. En caso de
fallo de un nodo el tráfico no se interrumpe.

Generalmente cualquier aplicación de cierta envergadura utiliza varios de estos


métodos de forma simultánea, tanto en medios de transmisión como en
topologías. Esto permite su implantación de forma más eficiente, adaptando los
recursos técnicos al terreno y optimizando los costes.

Por ejemplo, para grandes distancias se utiliza la comunicación por satélite,


microondas o radio, cosa que no tendría sentido (económico al menos) para
transmitir señales a pocos metros de distancia, caso en que es más indicado el
cable.

Gráfico No 10. Topologías básicas

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 52

32
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

La aplicación de estándares a las comunicaciones permite una mayor integración


y flexibilidad en las configuraciones. No hay que olvidar que el uso de estándares
acarrea un problema, las carencias que estos estándares tienen.

Por ejemplo, la implantación del sistema operativo Windows como un estándar de


facto en los sistemas de visualización, o la adopción de las tecnologías Web, traen
consigo problemas relacionados con la seguridad en los accesos (Hacking), los
virus informáticos, la integridad de los datos o los problemas de comunicaciones.

Por ejemplo, en esta estructura se puede observar una red con dos servidores
SCADA conectados al bus de Proceso. Los datos del servidor SCADA principal
(en el centro) se hallan replicados en otro servidor que da servicio a la Intranet
Corporativa.

En el servidor Scada principal se han implementado dos firewall que protegen el


sistema de accesos externos no deseados, desde Internet o desde una intranet.

Gráfico No 11. Seguridad en redes SCADA

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 52

Firewall: Siempre se ha considerado que los firewalls protegen la red, pero este
nombre no lo explica.

33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

El nombre tiene su origen en la construcción civil. Se trata de las paredes


divisorias, sin ventanas, que separan dos estancias, y cuya función es impedir que
el fuego se propague de una estancia a otra en caso de incendio.

Informáticamente hablando se trata de barreras lógicas entre redes diferentes, una


local (LAN) y otra pública (Internet) o de jerarquía diferente (Intranet). Estas
barreras permiten proteger la red local de accesos no deseados desde el exterior.

Los primeros cortafuegos aparecen en la década de los ochenta. Se parecían a


los routers en su forma de trabajar: separaban una red en redes menores e
independientes a nivel de tráfico de información. De esta manera, si una de las
redes tenía algún tipo de problema (configuraciones o sobrecarga) no se
transmitía al resto.
Gracias al señor Robert Morris Junior, el 2 de Noviembre de 1988 aparece la
primera referencia a uno de los problemas más graves de Internet: los gusanos.

Son programas que se copian a sí mismos, acaparan los recursos de la red y la


saturan (el señor Morris dijo que todo fue un accidente, por supuesto, pero no le
creyeron…).
A partir de hechos como éste, Internet deja de ser un prado con ovejitas y
aparecen los primeros lobos. En los años noventa aparecen los cortafuegos con
funciones exclusivas de seguridad. Los primeros trabajaban como filtros de
paquetes IP, gestionaban el tráfico de información y decidían si se transmitían o se
destruían.

Los filtros de paquetes funcionan de la siguiente manera:

- El programa residente en el cortafuego revisa las cabeceras de todos los


paquetes que llegan.

- El programa tiene una serie de reglas que determinarán el destino de cada


paquete (básicamente lo que puede pasar y lo que no puede pasar a la
red).

Estos principios son aplicables tanto a los cortafuegos de uso general, de


software, como a los de hardware (éstos tienen un sistema operativo propio con
determinadas reglas de filtrado).

La siguiente generación de cortafuegos aumentó su sofisticación y convirtió a los


cortafuegos en nodos de red que permiten el flujo en los dos sentidos. En 1991 la
DEC (Digital Equipment Corporation) presenta el que fue el primer cortafuegos
comercial de este tipo, llamado SEAL (Secure External Access Link).

34
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Tipos de Cortafuegos: Según el uso al que están destinados se pueden clasificar


en Corporativos o Personales:

- Corporativos: Como se ha explicado, se trata de programas (software) o


tarjetas (hardware) que realizan el control de tráfico entre dos redes.
- Personales: Dedicados al filtrado del tráfico que entra o sale de un solo
ordenador. Trabajan a nivel de la Capa de Aplicación (intercambio de
información, funciones de usuario y servicios de comunicación) y de la
Capa de Red (caminos utilizados para realizar el intercambio de
información).

Deben ser configurados por el usuario y permiten establecer una medida


preventiva ante software malicioso (malware). Por ejemplo, al abrir un correo
electrónico portador de un troyano (programa que transfiere información de
nuestro ordenador sin nuestro consentimiento), el firewall personal impedirá que la
información pueda salir de nuestro ordenador.

Según la tecnología que utilicen, se pueden clasificar como:

Filtro de paquetes: Mediante TCP/IP, realiza el encaminamiento de paquetes. La


política de seguridad (Security Policy) determinada por el administrador permitirá
bloquear o permitir el paso de los paquetes IP.

Hay varios tipos en función de su comportamiento:


- Static filtering (filtrado estático) configurables manualmente.
- Dynamic filtering (filtrado dinámico) que cambian las reglas de filtrado en
función de los eventos detectados.
- Stateful inspection (inspección de estado), similares a los anteriores,
además analizan los datos de los paquetes.

Reciben el nombre de Network Layer Firewalls.

Gateways de Capa de Aplicación: Operan a nivel de esta capa OSI. Controlan el


tráfico de los navegadores, interpretan los protocolos e interceptan todas las
peticiones de las aplicaciones, verificando el cumplimiento de las normas de
seguridad antes de permitir que se transmitan.

Gateways de circuito: Operan a nivel de la Capa de Transporte, estableciendo


circuitos entre clientes y servidores. No interpretan los protocolos.

35
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 12. Situación de cortafuegos en capas OSI.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 55

2.3 SOFTWARE DE UN SISTEMA SCADA3

Un programa del tipo HMI se ejecuta en un ordenador o Terminal gráfico y unos


programas específicos le permiten comunicarse con los dispositivos de control de
planta (hacia abajo) y los elementos de gestión (hacia arriba).

Estos programas son lo que denominamos controladores (o driver) de


comunicaciones.

Una parte del paquete (propia o de terceros) contiene todos los controladores de
comunicación entre nuestra aplicación y el exterior, ocupándose de gestionar los
enlaces de comunicación, tratamiento de la información a transferir y protocolos de
comunicación (Profibus, AS-i, Can, Ethernet...).

3
Adaptado de RODRIGUEZ, Aquilino, 2007. Sistemas SCADA. En la unidad 2 de este módulo se profundizará
mas sobre los estándares de interconectividad entre ordenadores, y en la Unidad 3 se hará un resumen de los
paquetes software más usados en sistemas SCADA.

36
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Por lo general son programas de pago, debemos conseguir licencias de utilización


para poder trabajar con ellos.

Gráfico No 13. Concepto de driver.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 56

El driver realiza la función de traducción entre el lenguaje del programa SCADA y


el del Autómata (hacia abajo, por ejemplo, Profibus), o entre el SCADA y la red de
gestión de la empresa (hacia arriba, con Ethernet, por ejemplo).

Generalmente la configuración del controlador de comunicaciones se realiza


durante la instalación del software principal o como programa de acceso externo al
ejecutar la aplicación principal.

Según la importancia del sistema, es posible especializar componentes, realizando


tareas exclusivas dentro del sistema de control (servidores de datos, de alarmas,
de históricos, de interfase hombre-máquina, etc.).

Una vez los datos de planta se han procesado, pueden transferirse a otras
aplicaciones de software, tales como hojas de cálculo o bases de datos. Esto es lo
que podríamos denominar gestión de datos, que nos permite analizar eventos,
alarmas, emergencias, etc., ocurridos durante la producción.

37
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

En un programa SCADA tendremos dos bloques bien diferenciados: el programa


de desarrollo y el programa de ejecución o Run-time:

- El programa de desarrollo engloba las utilidades relacionadas con la


creación y edición de las diferentes ventanas de la aplicación, así como sus
características (textos, dibujos, colores, propiedades de los objetos,
programas, etc.).

- El programa Run-time permite ejecutar la aplicación creada con el


programa de desarrollo (en Industria se entrega, como producto acabado, el
Run-time y la aplicación).

2.3.1 Comunicación entre aplicaciones

Los métodos de intercambio de información entre aplicaciones informáticas más


conocidos son:

OPC: El estándar de intercambio de datos por excelencia se denomina OPC


(OLE for Process Control). Es un estándar abierto que permite un método
fiable para acceder a los datos desde aparatos de campo. El método de
acceso siempre es el mismo, sin depender del tipo y origen de los datos.

Se basa en la tecnología COM (Component Object Model), de Microsoft, que


permite definir cualquier elemento de campo mediante sus propiedades,
convirtiéndolo en una interfase. De esta manera es posible conectar fácilmente
cualquier elemento de campo con un servidor de datos local (COM), o remoto
(DCOM).

Los componentes OPC se pueden clasificar en clientes o servidores:

Cliente OPC (OPC client): Es una aplicación que sólo utiliza datos, tal
como hace un paquete SCADA. Cualquier cliente OPC se puede
comunicar con cualquier servidor OPC sin importar el tipo de elemento
que recoge esos datos (el aspecto que veremos, desde el punto de vista
de los datos, será siempre similar, sin importar el fabricante del equipo).

Servidor OPC (OPC server): Es una aplicación que realiza la recopilación


de datos de los diversos elementos de campo de un sistema automatizado
y permite el acceso libre a estos elementos desde otras aplicaciones que
los soliciten (clientes OPC).

38
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

ODBC: Mediante ODBC (Open Data Base Connectivity), también de Microsoft


Windows, tenemos un estándar que permite a las aplicaciones el acceso a
datos en Sistemas de Gestión de Bases de Datos (Data Base Management
Systems) utilizando SQL como método estándar de acceso.

ODBC permite que una aplicación pueda acceder a varias bases de datos
mediante la inclusión del controlador correspondiente en la aplicación que
debe acceder a los datos. La interfase ODBC define:

• Una librería de llamadas a funciones ODBC.


• La sintaxis SQL necesaria.
• Códigos de error estándar.
• El método de conexión a un Sistema de Gestión de Bases de Datos
(DBMS).
• El formato de presentación de los datos

Para acceder a los datos, una aplicación necesita un controlador, que en


Windows se llama Librería de Enlace Dinámico (DLL, Dynamic Link Library) y
en UNIX recibe el nombre de Objeto (OBJ). ODBC permite definir un estándar
que permita el intercambio entre bases de datos y aplicaciones.

SQL: La aparición del estándar por excelencia para la comunicación con


bases de datos, SQL (Structured Query Language), permite una interfase
común para el acceso a los datos por parte de cualquier programa que se ciña
al estándar SQL. El primer SQL aparece en 1986 bajo el nombre: ANSI
X3.135-1986.

Las posibilidades de esta tecnología incluyen:

Procedimientos: Son bibliotecas de comandos almacenados en la base de


datos. Permiten reducir el tráfico de red y simplificar los procedimientos de
acceso a los usuarios de las bases de datos.

Eventos: Son comandos que se activan de forma automática bajo unas


ciertas condiciones, facilitando el mantenimiento de la integridad de los
datos.

Replicación: Permite la duplicación y sincronización de bases de datos.


Por ejemplo, para actualizar los datos de la base de datos central con los
almacenados en una unidad remota (RTU), más actuales, o para
actualizar un servidor de datos que ha quedado temporalmente fuera de
servicio y se vuelve a poner en funcionamiento.

39
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Accesibilidad: Permite el intercambio o envío de información basándose


en eventos. Por ejemplo, el envío automático de mensajes cuando se
cumplen ciertas condiciones dentro de un sistema.

ASCII: Mediante el formato ASCII, común a prácticamente todas las


aplicaciones informáticas, tenemos un estándar básico de intercambio de
datos. Es sencillo exportar e importar datos de configuración, valores de
variables, etc.

API: Las herramientas API (Application Programming Interfaces) permiten que


el usuario pueda adaptar el sistema a sus necesidades mediante rutinas de
programa propias escritas en lenguajes estandarizados, tales como Visual
Basic, C++, o Java, lo cual les confiere una potencia muy elevada y una gran
versatilidad. Permiten el acceso a las bases de datos de los servidores
(valores almacenados temporalmente o archivos históricos).

2.3.2 Almacenamiento de Datos

Inicialmente los ordenadores estaban muy limitados en sus capacidades de


almacenamiento de variables, tanto en cantidad como en tiempo. Ya en los
albores de la automatización se vio la utilidad de poder disponer de datos
almacenados sobre un sistema, de manera que se pudiera realizar cualquier tipo
de análisis a posteriori como, por ejemplo, diagnósticos.

También aquí se podrían establecer una serie de pasos evolutivos en la técnica de


almacenamiento de información:

Ficheros: La primera época de almacenamiento, anterior a las bases de


datos, se basaba en el almacenamiento de información en ficheros, accesibles
por los programadores de las aplicaciones. Estos ficheros eran complicados
de tratar debido a que tenían que estar perfectamente identificados y
localizados en el disco, así como la situación y el formato de los datos dentro
de éstos.

La primera revolución aparece con la técnica del indexado. Un archivo puede


entonces estar ordenado por un criterio determinado, por ejemplo, la fecha o el
nombre de variable. De esta manera es fácil acceder a unos datos si el
nombre de la variable es conocido. La limitación de este método radica en que
la base de datos tiene un solo punto de acceso.

40
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Bases de datos: La aparición de las bases de datos jerárquicas permite


ordenar los elementos por jerarquías, en las cuales un tipo de datos consiste
en un subconjunto de otro tipo de datos más genérico.

Por ejemplo, en una línea de producción hay un conjunto general de variables


compuesto por los conjuntos de variables particulares de cada máquina. Este
modelo está limitado en prestaciones si queremos acceder, por ejemplo, a
variables pertenecientes a distintos grupos de datos situados en diferentes
niveles del esquema de variables.

Surgen entonces las bases de datos de red, capaces de interpretar las


relaciones más complejas entre los diversos tipos de variables que aparecen.
Los programas, de todas formas, siguen necesitando conocer las formas de
acceder a los datos dentro de estas estructuras.

Bases de datos relacionales: El paso definitivo, que separa los programas


de las estructuras de datos, se da con la aparición de las bases de datos
relacionales (Relational Data Base).

Este tipo de bases de datos permite reflejar estructuras de datos,


independientemente del tipo de programas que accede a los datos o de la
estructura de éstos.

Una base de datos relacional no es más que un conjunto de tablas de datos


que contienen campos que sirven de nexo de unión (relación) y que permiten
establecer múltiples combinaciones mediante la utilización de estos nexos.

Las combinaciones posibles son prácticamente ilimitadas, sólo hay que


configurar el método de búsqueda (el query) o el tipo de datos que se quiere
consultar y aplicarlo a los datos. Este tipo de organización permite la aparición
de las arquitecturas del tipo Cliente-Servidor, simplificando la administración
de los datos y los programas que trabajan con éstos.

La consecuente normalización disminuye las necesidades de espacio de


almacenamiento y reduce los problemas asociados a las bases de datos
redundantes (inconsistencias debidas, por ejemplo, a repeticiones de
registros).

Los Usuarios deben poder acceder a los datos de forma rápida y sencilla,
pudiendo realizar sus propias estructuras de interrogación (queries) y obtener
los datos adecuados a sus necesidades para su posterior tratamiento (hojas
de cálculo, documentación, etc.).

41
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Bases de datos industriales: Las bases de datos relacionales normales no


son adecuadas para los sistemas actuales de producción. Una instalación con
5.000 variables, si se requiere almacenarlas cada segundo, arroja la cantidad
de 12.960.000.000 registros al cabo de un mes de trabajo. Las limitaciones
principales son:

• La cantidad de datos a almacenar en un periodo dado de tiempo. El


ejemplo anterior arroja 5.000 inserciones por segundo en la base de
datos, cadencia muy elevada para una base de datos relacional.

• El espacio necesario es considerable debido a la cantidad de


información a almacenar.

• SQL no está optimizado para trabajar con datos con indexación


temporal, lo cual hace difícil la tarea de especificar resoluciones
temporales.

Desarrollos como Industrial SQL, de Wonderware, solucionan el problema de


la actualización de datos aumentando la capacidad de grabación de datos y
disminuyendo el espacio necesario en disco.

Por ejemplo, un servidor dedicado con SQL Server 2000 es capaz de procesar
más de 10.000 medidas por segundo.

Las nuevas técnicas desarrolladas permiten aumentar el rendimiento de las


bases de datos y, por tanto, el acceso a la información:

• Las arquitecturas Cliente-Servidor permiten a los desarrolladores de


producto transferir las aplicaciones desde los Clientes y el Servidor
hacia una Capa de Aplicación intermedia.

• Los objetos distribuidos basados en tecnologías tales como DNA, de


Microsoft Windows, y que emplean modelos como DCOM y CORBA, se
utilizan para implementar la Capa de Aplicación, donde se usarán las
herramientas de análisis, seguimiento y gestión.

• CORBA (Common Object Request Broker Architecture) es un estándar


para computación con objetos distribuidos. Se trata de una tecnología
de modelado abstracto de objetos que describe los componentes de un
sistema y sus interfases, así como estructuras estándar orientadas a
lenguajes de programación concretos.

42
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

• OLE DB es un conjunto de interfases basadas en la tecnología COM


que permite hacer accesibles los datos a herramientas SQL. Permiten
la interacción con Sistemas de Gestión de Bases de Datos (DBMS) y
también compartir los datos a las bases de datos.

• Los Objetos de Datos ActiveX (ADO, ActiveX Data Objects)


proporcionan una serie de interfases que dan acceso a los datos.
Mediante estas tecnologías las bases de datos distribuidas pueden ser
accesibles como si formaran una única base de datos local (por
ejemplo, desde un Panel de Operador se podrá acceder a datos de
cualquier lugar de la planta de fabricación).

3. MODULOS EN UN SISTEMA SCADA4

Cualquier sistema de visualización tiene más o menos utilidades para realizar la


configuración del sistema de comunicaciones, pantallas, contraseñas, impresiones
o alarmas.

A continuación se describen los módulos más habituales en un paquete Scada,


visto como sistema de desarrollo gráfico. Es decir, la parte de interfase gráfica.

3.1 Módulo de Configuración

Permite definir el entorno de trabajo para adaptarlo a las necesidades de la


aplicación:

- La estructura de pantallas se organiza de la forma más conveniente,


estableciendo un desarrollo lineal o en árbol.
- Los usuarios se clasifican según su importancia, creándose grupos con
privilegios que permiten o limitan su influencia en el sistema. Herramientas
de administración de usuarios, como la del Scada WinCC, de Siemens,
permiten una rápida estructuración de los permisos de acceso y utilización
de nuestra aplicación. Un ejemplo de esto se puede observar en el Gráfico
No 14.
- Las pantallas de interfase proporcionan una serie de herramientas que
permiten realizar las tareas más comunes de forma rápida y sencilla (picar y
arrastrar).
- Las pantallas de alarmas se pueden organizar de manera distribuida (cada
pantalla mostrará un grupo de alarmas) o centralizada (una pantalla única
para todas las alarmas).

4
Adaptado de RODRIGUEZ, Aquilino, 2007. Sistemas SCADA

43
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

3.2 Módulo de Interfase Gráfica

Las interfases gráficas permiten la elaboración de pantallas de usuario con


múltiples combinaciones de imágenes y/o textos, definiendo así las funciones de
control y supervisión de planta.

Gracias a las librerías de objetos es posible relacionar variables de sistema a


objetos ya creados de forma muy sencilla. Por ejemplo, podemos visualizar el
estado de una variable analógica mediante un visualizador en forma de barra,
arrastrándolo desde la librería hasta la ventana que estamos diseñando. Una vez
en la pantalla, será posible editarlo y asignarle la variable a observar.

Gráfico No 14. Ejemplo de configuración de usuarios con WinCC (Siemens)

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 63

Por ejemplo, gracias a ActiveX, podemos asignar a nuestra aplicación propiedades


implícitas en el sistema operativo (redimensionar ventanas, hacer ampliaciones,
desplazarse a lo largo de listas, etc.) y permitir su activación o no en función de los
derechos del usuario de turno.

Es posible realizar cambios de configuración en funcionamiento si tenemos los


privilegios adecuados. Por ejemplo, modificar la duración de una gráfica para ver
unos datos que no se muestran en la pantalla en ese momento.

44
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

El Gráfico No 15 muestra un ejemplo realizado con la herramienta WinCC, de un


panel de un horno. Aquí se puede observar como la interfaz gráfica muestra
detalladamente los bloques del tanque y sus variables asociadas.

El gráfico No 16 muestra una librería de la herramienta Reichard software, en


donde se pueden elegir los dispositivos a cargar en la interfase gráfica.

Gráfico No 15. Ejemplo de interfase gráfica para el panel de un horno.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 64

Gráfico No 16. Ejemplo de librería de la herramienta Reichard Software.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 65

45
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

3.3 Módulo de Tendencias

Son las utilidades que permiten representar de forma cómoda la evolución de


variables del sistema. Las utilidades más generales son:

- Una carta puede tener los parámetros de representación ya definidos o


pueden modificarse durante la ejecución de la aplicación on line.
- Es posible representar varios valores de forma simultánea en una misma
carta. La limitación del número de valores (también llamados plumas) suele
ser debida a su inteligibilidad (la cantidad de líneas en una ventana es
inversamente proporcional a su utilidad).
- Representación en tiempo casi real de variables (Real-time trending) o
recuperación de variables almacenadas (Historical Trending).
- Visualización de valores.
- Desplazamiento a lo largo de todo el registro histórico (scroll).
- Ampliación y reducción de zonas concretas de una gráfica.

En el Gráfico No 17 se muestra una gráfica de tendencia histórica que representa


una variable analógica, realizada con el paquete InTouch, de Wonderware.

Gráfico No 17. Gráfica de tendencia histórica.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 66

46
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Además de la consabida representación de ejes X e Y, con valores de tiempo y


magnitud respectivamente, podemos ver toda una serie de herramientas, más o
menos generales, que nos permiten:

- Aumentar o disminuir una parte concreta del gráfico, tanto en el eje X como
en el Y.
- Avanzar o retroceder a lo largo de toda la evolución de la variable.
- Cursores para ver el valor exacto de la variable en un momento
determinado.
- Visualizar el valor actual de la variable si el registro se realiza on-line.
- Exportar los datos de pantalla a una hoja de cálculo, por ejemplo.

En el Gráfico No 18 se observa la exportación de datos de una gráfica realizada


con InTouch a través de un formato de intercambio estándar: DIF (Data
Interchange Format).

Mediante los cursores de la gráfica se delimita el fragmento de éste a exportar, así


como la cantidad de puntos que se van a muestrear (su resolución). A
continuación se exporta a un archivo en formato DIF que puede ser adquirido
mediante una hoja de cálculo Excel y representado mediante una gráfica en la
hoja de cálculo.

Gráfico No 18. Exportación de datos de una gráfica realizada con InTouch

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 66

47
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

3.4 Módulo de Alarmas y Eventos

Las alarmas se basan en la vigilancia de los parámetros de las variables del


sistema. Son los sucesos no deseables, porque su aparición puede dar lugar a
problemas de funcionamiento. Este tipo de sucesos requiere la atención de un
operario para su solución antes de que se llegue a una situación crítica que
detenga el proceso (nivel bajo de aceite en un equipo hidráulico) o para poder
seguir trabajando (cargador de piezas vacío).

El resto de situaciones, llamémoslas normales, tales como puesta en marcha,


paro, cambios de consignas de funcionamiento, consultas de datos, etc., serán los
denominados eventos del sistema o sucesos. Los eventos no requieren de la
atención del operador del sistema, registran de forma automática todo lo que
ocurre en el sistema. También será posible guardar estos datos para su consulta a
posteriori.

El Gráfico No 19 muestra un ejemplo de pantalla de alarmas con la herramienta In


Touch.

Gráfico No 19. Ejemplo de pantalla de alarmas con la herramienta In Touch.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 67

Las alarmas se suelen dividir según su influencia en el funcionamiento del sistema


o máquina a controlar:

Prealarmas: Grupo dentro del cual se engloban todos aquellos sucesos


susceptibles de generar problemas graves en el sistema a corto o medio plazo
y que requieren atención por parte de los responsables de mantenimiento.

Alarmas de fin de ciclo: No requieren un paro inmediato de la máquina. Se


puede realizar toda la secuencia de trabajo hasta su finalización, momento en
el cual la máquina se detiene y requiere atención de mantenimiento.
Solucionado el problema, la orden de marcha reinicia el proceso.

48
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Alarmas de paro: Son todas aquellas que requieren la detención inmediata


de la máquina sin importar el punto en el que se halle el proceso. Tras un paro
de este tipo el sistema debe retornar a sus condiciones iniciales de trabajo
antes de poder dar marcha de nuevo.

Generalmente las variables de un sistema SCADA tienen asignados una serie de


valores que definen su comportamiento dentro del sistema. Así, una variable que
represente un valor de temperatura, arrastrará, por definición, datos tales como:

- Temperatura.hihi (valor máximo)


- Temperatura.hi (valor alto, aviso)
- Temperatura.lo (valor bajo, aviso)
- Temperatura.lolo (valor mínimo)
- Temperatura.ROC (Rate of change, velocidad de cambio)

Las alarmas suelen estar centralizadas y clasificadas en grupos de alarmas para


mejorar su gestión (reconocimientos de alarmas aisladas o de grupos de alarmas).
De la misma manera, se les puede asignar una prioridad, de modo que si
aparecen varias de forma simultánea, las más importantes aparecerán primero.

También será posible presentar alarmas de diferente origen (sistemas de alarmas


distribuidas) en una misma pantalla.

La persona encargada del diseño del sistema de visualización, junto con los
usuarios y los diseñadores de las máquinas a controlar, deberán decidir la
categoría de cada alarma que se cree.

3.5 Módulo de Registro y Archivado


Por registro (logging) se entiende el archivo temporal de valores, generalmente
basándose en un patrón cíclico y limitado en tamaño. Por ejemplo, podemos
definir un archivo histórico de alarmas de manera que almacene en disco duro
hasta mil alarmas de forma consecutiva. En el momento en el cual se produzca la
siguiente alarma se escribirá sobre la primera que se guardó (registro de tipo
rotativo).

También será posible definir que, una vez el registro de alarmas esté lleno, se
guarde una copia en un archivo (archivado) que no se borra, quedando a
disposición del usuario que necesite recuperar esos datos. Los datos de alarmas y
eventos que ocurren en el sistema suelen ir acompañados de más identificadores,
tales como el momento en el cual ocurrieron (Time Stamp) o el usuario activo en
ese momento.

49
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 20. Ejemplo de ventana de configuración del archivo de alarmas


del Scada InTouch

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 69

En el Gráfico No 20 se observa la ventana de configuración del archivo de alarmas


del Scada InTouch. Podemos determinar dónde se guarda, la duración del archivo,
e incluso los datos que se van a archivar.

3.6 Módulo de Generación De Informes

Es cada vez más común la tendencia a complementar las funcionalidades de


adquisición, registro de datos y generación de alarmas con la capacidad de
generar información capaz de ayudar en la toma de decisiones.

Por ejemplo, será interesante disponer de información referente a:

- Situación de la planta (estado, incidencias).


- Producción en tiempo real.
- Generación y registro de alarmas.
- Adquisición de datos para análisis históricos, control de calidad, cálculo de
costes, mantenimiento preventivo.
- Gestión de almacén.
- Gestión de producción.
- Gestión de mantenimiento.

50
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Mediante las herramientas SQL es posible realizar extractos de los archivos, los
registros o las bases de datos del sistema, realizar operaciones de clasificación o
valoración sin afectar a los datos originales. También permiten presentar los
archivos en forma de informes o transferirlos a otras aplicaciones mediante las
herramientas de intercambio disponibles.

La interacción entre las áreas de gestión y producción necesita de herramientas


que permitan la generación automática de informes adaptados al entorno de
gestión de la empresa (no sólo de ristras de interminables datos, sino de informes
que ya presenten análisis y valoraciones sobre la información recibida).

Existen paquetes que ya disponen de este tipo de herramientas incorporadas pero


también podemos encontrar aplicaciones con funciones de consulta para extraer
información y presentarla en formatos compatibles para otras aplicaciones más
específicas, como MSOffice, de Microsoft.

Por ejemplo, podemos transferir datos de una tabla de una base de datos a una
hoja de cálculo gracias a la utilidad DDE, incluida en Microsoft Windows.

3.7 Módulo de Control De Procesos

Lenguajes de alto nivel, como Visual Basic, C o Java, incorporados en los


paquetes SCADA, permiten programar tareas que respondan a eventos del
sistema, tales como enviar un correo electrónico al activarse una alarma concreta,
un mensaje a un teléfono móvil del servicio de mantenimiento, o incluso poner en
marcha o detener partes del sistema en función de los valores de las variables
adquiridas.

Visual Basic for Applications es el lenguaje de programación incorporado en


Microsoft Office. Es un lenguaje muy extendido y se ha convertido en un estándar
de facto, que permite la integración de aplicaciones de terceros y la comunicación
directa con cualquier aplicación de MSOffice y de cualquier aplicación compatible
con VBA.

La ventana mostrada en el Gráfico No 21, perteneciente al paquete InTouch,


presenta una utilidad de programación asociada a un evento determinado (por
ejemplo, pulsar el ratón sobre un área determinada de pantalla). Permite, por
ejemplo:

- Asignar unas teclas equivalentes a la pulsación del ratón (Key Equivalent).


- Determinar cuándo será válida la acción (Condition Type). En este caso
será cuando se pulse (On Key Down).

51
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Programación (dentro de la ventana se ha escrito un programa que activa


una alarma si la variable nivel es mayor o igual que 100 en el momento en
el cual se pulsa el botón que contiene este objeto).

Gráfico No 21. Ejemplo de programación asociada a un evento, con In Touch.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 70

Dentro del control de procesos, hay un sub-módulo muy útil en sistemas SCADA:
Las recetas. Gracias al concepto de receta es posible almacenar y recuperar
paquetes de datos que permiten configurar un sistema de forma automática.

Se trata de archivos que guardan los datos de configuración de los diferentes


elementos del sistema (velocidad de proceso, presiones, temperaturas, niveles de
alarma, cantidades de piezas, etc.).

De esta manera, el procedimiento de cambiar la configuración de trabajo de toda


una planta de proceso quedará reducido al simple hecho de pulsar un botón
después de confirmar unos datos de acceso (usuario, contraseña y número o
nombre de receta, por ejemplo).

El sistema Scada se encargará de enviar los datos a los correspondientes


controladores, quedando la planta lista pata las nuevas condiciones de trabajo.
Por ejemplo, aplicadas al campo de la seguridad, pueden automatizar aún más el
proceso, de manera que, ante una situación imprevista, se ejecute una
determinada receta que coloque a los diferentes elementos en una posición no
comprometida, evitando así posibles daños al proceso o a sus componentes.

52
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

3.8 Módulo de Comunicaciones

El sistema de comunicaciones soporta el intercambio de información entre los


elementos de planta, la arquitectura de hardware implementada y los elementos
de gestión.

Este también permite implementar el sistema de controladores que realizará el


intercambio de información entre los elementos de campo (autómatas
reguladores) y los ordenadores que realizarán la recopilación de datos de
información.

La conexión se realizará de dos maneras, mediante controladores específicos y


mediante controladores genéricos.

Controladores específicos: Son controladores que sólo permiten la


comunicación entre un elemento determinado de campo y un sistema de captación
de datos (ordenador). Para cada enlace se hace servir un controlador
determinado.

En el Gráfico No 22 se observa que cada enlace desde el sistema SCADA a cada


elemento de campo es exclusivo. Si se utilizara un SCADA de otro fabricante
habría que duplicar los enlaces con controladores específicos. También habría
que añadir otro controlador específico si se quisieran comunicarlos dos SCADA.

Gráfico No 22. Controladores Específicos.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 72

53
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 23. Controladores Genéricos.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 72

Controladores genéricos: Son controladores de tipo abierto. Están hechos en


base a unas especificaciones concretas y de dominio público, cuya idea básica es
definir una interfase estándar entre elementos de campo y aplicaciones,
independiente del fabricante, simplificando así las tareas de integración.

El ejemplo mostrado en el Gráfico No 23 se simplifica enormemente ya que cada


elemento del sistema tiene un controlador en común. Ahora, añadir un elemento
más al sistema SCADA no será mayor problema si éste utiliza la misma interfase
(OPC en este caso).

54
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

4. EJEMPLO DE APLICACIÓN CON SCADA5

Uno de los ejemplos más ilustrativos sobre los sistemas SCADA y sus
posibilidades de control es la explotación minera de Olympic Dam, en Australia,
propiedad de la compañía minera WMC. Esta compañía empezó en 1988 sus
prospecciones en el sur de Australia, en la zona de Olympic Dam, produciendo
inicialmente 45.000 toneladas anuales de cobre y derivados.

El aumento continuo de la producción ha requerido cada vez mayores esfuerzos


técnicos para optimizar el rendimiento y la productividad de las instalaciones
(plantas de proceso de minerales, sistemas de bombeo de agua, distribución
eléctrica, etc.).

Para mantener sus cotas de productividad, el objetivo que se fijó la compañía fue
el de conseguir la completa integración de sistemas mediante una solución única
capaz de englobar todos los servicios involucrados en la explotación. En el Gráfico
No 24 se muestra un diagrama general de esta integración de sistemas.

Como punto de partida de la renovación e integración de todos los sistemas de


gestión y control de planta, se partió de las siguientes premisas:

- El sistema de control de procesos original era un sistema de control


distribuido de tipo propietario (ABB 300).
- Debía poder controlar unas 400.000 variables, y unas 40.000 entradas
/salidas digitales.
- Ser de arquitectura abierta, para poder ampliarlo y mantenerlo de forma
sencilla.
- Rediseño de todo el sistema de control de procesos y su integración con los
controles existentes (controlador de procesos ABB y autómatas
programables existentes).
- Optimización de los sistemas de control (autómatas y controles distribuidos)
para reducir costes gracias a las nuevas tecnologías de control de
procesos.
- Integración de los sistemas de control inteligente de edificios (distribución
eléctrica, sistemas de alimentación ininterrumpida, cargadores de baterías y
reaprovechamiento de energía, entre otros).
- Desarrollar un sistema de comunicaciones que incorporase:
- Comunicaciones remotas
- Comunicaciones fijas y móviles
- Datos (LAN / WAN)
- Comunicaciones subterráneas
- Videovigilancia
5
Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA

55
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Voz

Gráfico No 24. Integración de sistemas de gestión en la explotación minera


de Olympic Dam

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 88

Las empresas encargadas del reto, Citect y Allen Bradley, ofrecieron una solución
que se componía de:

- 148 Autómatas programables (Allen Bradley, Siemens y otros)


- El paquete Scada Citect
- 60 Estaciones de Operador Citect
- 10 servidores E/S (I/O servers)
- 2 servidores de gráficas (trend servers)
- 2 servidores de alarmas e informes
- 2 servidores de archivos Windows NT
- 2 servidores Microsoft SQL (Almacenamiento de históricos, eventos y
alarmas)
- Windows NT
- Ethernet

56
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Las prestaciones del sistema, tras las pruebas a las cuales fue sometido, fueron
las siguientes:

- 3.000.000 de adquisiciones / hora (señales digitales).


- 63.387 señales digitales de alarma chequeadas cada segundo.
- 20.445 señales analógicas, de las cuales:
- 3.500 se almacenaban cada 2 segundos
- 5.500 cada 10 segundos
- 11.445 cada 60 segundos
- 200 gráficas de tendencia adicionales pueden configurarse on-line para
hacer muestreos de 1 segundo.
- 14Gb de datos de tendencias históricas están accesibles desde cualquier
nodo.

Una de las piezas clave para el éxito en la realización de este proyecto fue la
aplicación de la estandarización a todos los niveles (visualización, bases de datos,
programas de autómatas, documentación, procedimientos, proveedores),
permitiendo así el trabajo en paralelo de varios equipos de ingenieros durante la
planificación y ejecución del proyecto.

Las ventajas de la estandarización son claras, por citar algunas:

- Reducción del tiempo de diseño al poder dividir un sistema complejo en


módulos más simples (más sencillos de verificar), interconectables entre sí.
- Reducción del tiempo de puesta en marcha al tener todos los elementos
estructuras predefinidas, lo que permite una integración más rápida.
- Reducción del tiempo de formación de los operadores, al ser similares las
interfases Hombre-Proceso.

En cuanto a la fiabilidad, se diseñó el sistema teniendo en cuenta las


implicaciones económicas debidas a una parada técnica en una instalación de
estas características:

- Servidores de ficheros duplicados que se conmutan entre ellos si ocurre un


fallo en el acceso a un fichero.
- Servidores SQL duplicados para garantizar la integridad de los datos
mediante técnicas de replicación de archivos (en caso de un problema con
los datos de un servidor, éstos se sincronizan de forma automática
recuperándolos del servidor de reserva).
- Almacenamiento local de datos previo a su transferencia a los servidores
SQL remotos (si falla la transferencia, los datos no se pierden).
- Debido a la gran cantidad de información que debe transmitirse, una red
Ethernet redundante, a 100Mb/s, interconecta los sistemas con el centro de
control.

57
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Todos los ordenadores y autómatas remotos tienen una red Ethernet


duplicada e independiente y cambian de una red a otra en caso de
detectarse un fallo.
- Los servidores de entradas-Salidas (I/O Servers) también están duplicados,
siendo automática la conmutación al servidor de reserva en caso de
detectarse un fallo en el primario. Al recuperar el servidor principal, los
datos gestionados por el de reserva se actualizan en el primario y este
servidor vuelve a trabajar.

En el Gráfico No 25 se puede observar la arquitectura de comunicaciones


implementada en este ejemplo.

Gráfico No 25. Arquitectura de comunicaciones en Olympic Dam.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 91

La solución llevada a cabo por Citect permitía el acceso a cualquier tipo de


información desde cualquier punto de la red. Cada estación de visualización era
idéntica a las demás, el nivel de accesos estaba garantizado mediante
contraseñas (desde operaciones sencillas de diagnóstico hasta permitir el control
de toda la planta desde una estación cualquiera conectada a la red).

58
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

BILIOGRAFIA

• MONTERO, Dagoberto, BARRANTES, David, QUIROS, Jorge. (2004),


Monografía: Introducción a los sistemas de control supervisor y de adquisición
de datos (SCADA). Escuela de Ingeniería Eléctrica, Universidad de Costa
Rica.
En:_www.infoplc.net/Documentacion/Docu_SCADA/infpPLC_net_Introduccio
n_Sistemas_SCADA.html. (Consulta: Mayo de 2008)

• RODRIGUEZ, Aquilino. (2007) Sistemas SCADA. 2da edición. Marcombo.


España. Capítulo 1.

• ROMAGOSA, Jaume, GALLEGO, David, PACHECO, Raúl. (2004) Sistemas


SCADA. En: http://bibliotecnica.upc.es/bustia/arxius/40201.pdf Miniproyecto de
Automatización Industrial del departamento de Ingeniería de Sistemas,
Automática e Informática Industrial, de la Universidad Politécnica de Cataluña.
(Consulta: Mayo de 2008)

• Título: Algunas de las Soluciones más recientes aplicadas en el ámbito del


control y supervisión de procesos.
En: http://www.alasingenieria.com/SCADA/SolucionesSCADA.htm (Consulta:
Mayo de 2008). Muestra ejemplos de soluciones SCADA.

• Título: Automatización y Control. En: http://www.caveo.com.ar/Scada.htm. En


el link: Apuntes SCADA. Muestra una descripción general de los sistemas
SCADA. (Consulta: Mayo de 2008)

• Título: SCADA. En: http://www.caveo.com.ar/Scada.htm. En el link: Apuntes


SCADA. Muestra una descripción general de los sistemas SCADA. (Consulta:
Mayo de 2008)

• Título: SISTEMAS SCADA.


En: http://www.automatas.org/redes/scadas.htm. (Consulta: Mayo de 2008).
Además de una descripción general de los sistemas SCADA trae un resumen
y vínculos de los principales sistemas SCADA.

59
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

UNIDAD 2: ESTANDARES SCADA

En esta unidad se recopilan los principales estándares a nivel local y mundial que
se deben tener en cuenta en un sistema SCADA. Los estándares son normas,
modelos, especificaciones o recomendaciones, que nacen a partir de la
experiencia y de la globalización de la tecnología. Muchos de estos estándares
están regulados por leyes o normas en algunos países, y otros son sencillamente
modos generalizados de diseño.

Se abordarán básicamente 3 tópicos:

- Estándares de interconectividad en software y hardware.


- Estándares de seguridad.
- Estándares de comunicaciones industriales en sistemas SCADA.

Se espera que al terminar este capítulo, usted disponga de la información y la guía


necesaria, para realizar instalaciones SCADA conforme a estándares
establecidos.

1. ESTANDARES DE INTERCONECTIVIDAD EN SOFTWARE Y


HARDWARE

Hablar de interconectividad, es hablar de tecnologías diferentes comunicadas


entre sí. La integración de diferentes sistemas es una necesidad y un reto para el
diseñador SCADA.

Para la interconectividad, se ha desarrollado diversas tecnologías basadas en el


acceso y uso de objetos software, que son como bucles de programación
disponibles a ser usados de manera repetitiva.

Se distinguen, entre otras, las siguientes tecnologías y aplicaciones:

- Active X
- Interfaz OPC server.
- Visual Basic para Aplicaciones.
- Conectividad Remota WebServer.

Estas tecnologías están basadas a su vez en la tecnología COM de Microsoft


(component Object Model).

60
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

1.1 Active X
1.1.1 Inicios: Estándar DDE.

Es básicamente un programa que puede ser reutilizado por otros programas. Para
ejecutarlo se coloca dentro de un contenedor, o bloque de función que usa
interfases COM.

Active X no se puede ejecutar como un archivo .exe; ya que no es una aplicación


independiente, sino una aplicación dentro de otra aplicación.

La primera versión de Active X fue llamada DDE (Dinamic Data Interchangue) o


tecnología de Intercambio Dinámico de Datos, y se desarrollo para que las
aplicaciones bajo Windows intercambiaran entre sí información. Los primeros
sistemas SCADA bajo Windows utilizaron esta tecnología como estándar de
intercambio de datos.

Mientras que el estándar original era limitado en cuando a capacidad de


intercambio de información, posteriores versiones como, FastDDE y AdvanceDDE,
incorporaron el intercambio de bloques de información posicionándolas por
muchos años como las principales tecnologías en comunicación usadas en
SCADA.

Algunas características técnicas del estándar DDE son:

- Uso de una memoria en común para intercambio de información.


- Uso de protocolos para gestión de diálogo entre aplicaciones.
- Ejecución de comandos de una aplicación desde otra.
- Uso de librerías de vínculos, objetos insertados y conjunto de funciones
para intercambio de información.

Una librería de vínculos contiene los datos necesarios y códigos de acceso para
lectura y escritura de memoria central.

Cuando un sistema SCADA usa la tecnología DDE, esta le provee a cada


componente o grupo de componentes SCADA un acceso DDE, el cual le asigna
un nombre de aplicación y unos tópicos a controlar (Topic name). Estos tópicos se
colocan como enlaces dentro de la aplicación, en los cuales irían las funciones de
configuración, dirección, velocidad, etc. de cada dispositivo.

Por ejemplo, suponga que un sistema SCADA debe controlar n PLC´s. A este
grupo de dispositivos entonces se le asigna una aplicación que llamaremos
PLCDDE. Dentro de esa aplicación a cada PLC se le asigna un enlace, de tal

61
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

manera que quedan n enlaces en esta aplicación. En cada enlace, se guarda la


dirección del PLC, su velocidad de transmisión de datos, el puerto de
comunicaciones usado, y demás características propias de cada uno. En el
gráfico número 26 se puede observar esto.

Gráfico No 26. Ejemplo de acceso DDE a un grupo de PLC´s.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 76. Modificada por Autor. 2008

Cuando se desarrolle la aplicación SCADA, a cada variable se le asigna una


conexión o acceso, desde la cual se ejecuta la aplicación PLCDDE.EXE cuando
se quiera establecer comunicación con el PLC respectivo.

La aplicación SCADA entonces, estaría conformada por un conjunto de bloques de


acceso, asociados cada uno a una aplicación. En el ejemplo anterior vimos un
campo de aplicación (los PLC´s), pero existirían muchos más de acuerdo a los
dispositivos que se estén manejando y la arquitectura del sistema. La aplicación
no es necesariamente relacionada con hardware; también se puede abrir una
aplicación para necesidades software, como por ejemplo un documento en excel
para registro de datos. (Ver Gráfico 27).

En el gráfico 28 se muestran ya agrupados las aplicaciones con los accesos del


diseño SCADA. Por ejemplo, Cuando se quiera saber el valor de la variable
asignada al sensor de nivel del PLC 1, se enviará una petición de lectura de la
variable MW200, que utilizará el acceso PLC1. Este acceso tendrá configurada la
ruta de los datos.

62
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 27. Ejemplo de acceso DDE a una necesidad Software.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 76. Modificada por Autor. 2008

Gráfico No 28. Ejemplo de aplicación SCADA con accesos DDE.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 76.

63
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

1.1.2 Evolución: Estándar OLE y OCX

Posteriormente se creó una tecnología que no solo permitía compartir objetos e


intercambio de datos, sino que además permitía vincular e insertar objetos dentro
de aplicaciones o documentos; esta tecnología se denomina OLE (Object Linking
and Embedding, Vinculación e Inserción de Objetos).

La diferencia entre insertar y vincular, es que un objeto insertado dentro de un


documento, entra a hacer parte física de ese documento, mientras que un objeto
vinculado sigue siendo un objeto independiente, el cual se puede modificar
independientemente del documento donde esté vinculado.

La versión OLE 2.0 fue la primera en manejar la tecnología COM de Microsoft


(component Object Model), la cual fue concebida como un estándar en el manejo
de objetos con estas características:

- Se le incluyó un identificador o número de serie a cada objeto, llamado


GUID (Globally Unique Identifier, Identificador General Único).
- Se definieron mecanismos estandarizados para la presentación de los
objetos.
- Intercambio de datos entre objetos.
- Ejecución de comandos en forma remota.
- Interoperabilidad con otros tipos de componentes y servicios basados en
COM.

A pesar de la funcionalidad de los objetos OLE, estos carecían de medios para


notificar sucesos a su contenedor. Una mejora de objetos OLE fue llamada OCX.
Esta nueva clase de objetos tenían herramientas suficientes para notificar a los
objetos sucesos o eventos, y actuar de acuerdo a ellos. OLE y COM soportan el
desarrollo de programas del tipo plug&play, programas que pueden estar escritos
en cualquier lenguaje, llamados componentes, y ser utilizados de forma dinámica
por cualquier aplicación del sistema o contenedor.

1.1.3 Active X

Se puede decir que es una tercera versión de OLE, y aparece junto con el
concepto de RED. Esta tecnología facilita la tarea de implementar servicios en
redes de comunicación y controles en servidores Web como, por ejemplo, una
animación o el no permitir la ejecución de dichos controles sin el beneplácito del
usuario.

Incorporar un Control ActiveX en una pantalla supone añadir un objeto con código
asociado que realiza una determinada función de forma totalmente integrada

64
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

dentro de la aplicación que estamos tratando, basta con establecer los enlaces
necesarios entre las variables de la aplicación y las del Control ActiveX.

Como se había mencionado, un Control Active X no es en sí un lenguaje de


programación, sino una pequeña pieza de software, escrita según las
especificaciones COM, y tiene propiedades, métodos y eventos. Cuando Usted
compra un objeto ActiveX en realidad compra una licencia para usar este objeto
en su aplicación. Los controles ActiveX consisten en programas que realizan
tareas comunes en entornos Windows o Macintosh (por ejemplo, animaciones en
páginas web o enlaces entre sistemas de visualización y bases de datos).

Por ejemplo, un objeto ActiveX, puede ser el servidor o driver de un PLC como
SIMATIC (Siemens). Este driver tiene propiedades para definir los datos a ser
leídos desde el PLC, métodos para iniciar la lectura de los valores y eventos para
informar que los datos han sido recibidos desde el PLC.

Debido a que los objetos ActiveX son basados en COM, ellos pueden ser usados
en cualquier aplicación que soporta COM, tal como Visual Basic, Internet Explorer,
Borland Delphi, Software SCADA Genesis32 de Iconics, etc. Existen varios objetos
ActiveX que pueden comprarse independientemente para agregarlos a su
aplicación SCADA basada en tecnología COM. Se tienen por ejemplo drivers para
comunicación con PLC's, DCS, conectividad a bases de datos, reportes,
tendencias, símbolos de instrumentos de medición, selectores, barras indicadoras,
etc.

Algunas características generales de un objeto Active X son:

- Soporta cualquier lenguaje de programación que reconozca tecnología


COM de Microsoft (Visual Basic, Java, C++, etc.).
- Es manejado en archivos .EXE ejecutables, o en Bibliotecas de vínculo
dinámico .DDL, este último hace referencia propiamente a los objetos
Active X como librerías de enlaces dinámicos.
- Está compuesto por tres tipos de datos: De presentación, de uso interno, y
de funciones de manipulación de datos.
- Debe permitir a varios objetos comunicarse con este, mediante una interfaz
estándar.
- Cuando es usado para invocar funciones ubicadas en puntos de red remota
necesita la tecnología DCOM (Distributed Component Object Model).
- Tiene código en forma binaria, para que sea accesible por cualquier
aplicación compatible con él.

65
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

1.2 Interfaz OPC server


OPC (OLE for Process Control) es un estándar diseñado para comunicar
sistemas, dispositivos y aplicaciones, como las comunicaciones entre un software
SCADA y los buses de comunicación con los autómatas; o una aplicación SCADA
y otras aplicaciones de gestión con acceso a los datos de planta, etc. Los
productos OPC (Clientes y Servidores), pueden ser usados con Visual Basic y sus
variantes.

OPC se alimenta y soporta los estándares de Microsoft (COM, DCOM, OLE


Automation, y ActiveX) que cubren los requerimientos de comunicación industrial
entre aplicaciones y dispositivos.

OPC nace debido a la necesidad de que los dispositivos de campo no necesitaran


drivers específicos de acuerdo al software servidor que lo implemente.
Normalmente cada fabricante proporciona un programa controlador de
comunicaciones o driver que comunica su producto con un equipo determinado.
Esto generaba un problema; para cualquier ampliación o modificación del sistema,
era necesario dirigirse al fabricante del equipo para la realización de las
modificaciones necesarias en el driver o el desarrollo de uno nuevo.

OPC es un estándar orientado al intercambio de datos, independientemente de la


tecnología usada para hacerlo, usando ya no varios drivers para cada dispositivo,
sino un driver OPC para todos, definiendo una interfase común, y un programa
servidor que sólo debe escribirse una vez y ser utilizado entonces por cualquier
software. Esto también permite que los servidores OPC tengan una fácil
integración en aplicaciones como Visual Basic, Excel, Access, etc.

Esto ha permitido que los proveedores, tanto de hardware como de software,


puedan suministrar productos con una elevada conectividad y compatibilidad, y a
los usuarios tener una amplia gama de opciones para construir la solución que
mejor se adapta a sus necesidades.

Las especificaciones OPC se mantienen a través de la OPC Foundation, conjunto


de especificaciones técnicas no-propietario que define un conjunto de interfases
estándar basadas en la tecnología OLE/COM de Microsoft. La tecnología COM
permite la definición de objetos estándar así como de métodos y propiedades para
los servidores de información en tiempo real. La tecnología OLE Automation
posibilita comunicar las aplicaciones con datos recibidos a través de LAN,
estaciones remotas o Internet. Esta fundación también realiza una serie de
pruebas de producto que permiten determinar si una aplicación cumple el
estándar. Si es así, el producto puede exhibir el logotipo que lo identifica como
producto certificado OPC. (Ver gráfico 29).

66
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 29. Estructura básica de un sistema basado en OPC.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 82.

La fundación OPC tiene el apoyo de compañías como Siemens, las compañías


Fisher Rosemount, Intuitive Technology, OPTO 22, Intellution, Rockwell Software y
un número de otras compañías con renombre en el campo de automatización.
Microsoft garantiza la propagación de la especificación y concordancia con
Windows.

El número de miembros que participan en la Fundación OPC aumenta


constantemente. Una página especial en Internet es www.opcfoundation.org, la
cual proporciona información sobre los desarrollos actuales. Para simplificar el
fomento del uso del OPC, está previsto integrar las pruebas de concordancia con
las especificaciones para que un servidor/cliente OPC pueda automáticamente ser
testeado en este sentido.

Un objetivo adicional de la Fundación OPC es la integración de todos los aspectos


pertinentes a la tecnología de automatización, tal como interrupción de procesos y
grabación de eventos, así como también los mecanismos de seguridad6.

1.2.1 Estructuras Cliente-Servidor

En OPC, El intercambio de datos está basado en la tecnología COM y DCOM, de


Microsoft, que permite el intercambio de datos entre aplicaciones ubicadas en uno
o varios ordenadores mediante estructuras Cliente-Servidor, es decir,
arquitecturas de varios clientes y servidores, accediendo a los datos de forma local
o remota y gestionando la información en tiempo real.

6
http://www.caveo.com.ar/Scada.htm

67
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

La estructura básica de un sistema basado en OPC, se compone de Clientes OPC


y servidores OPC, comunicados a través interfases OPC clientes o servidor, bajo
estándares como DCOM. (Ver gráfico 30).

Gráfico No 30. Estructura básica de un sistema basado en OPC.

Fuente: Autor. 2008

Los OPC clientes se caracterizan por el manejo de datos que adquieren de los
OPC servidores, los cuales a su vez están conectados a los elementos de campo.
El gráfico 31 muestra como ejemplo, una arquitectura con dos clientes. Estos
clientes pueden acceder a los datos que arrojan los elementos de campo a través
del servidor OPC.

Note que ya es transparente para el cliente el tipo de driver a usar de acuerdo al


elemento de campo a controlar, debido al estándar OPC. Sin este estándar,
hubiera sido necesario drivers individuales para cada servidor, en caso de que
cada servidor maneje software diferente. El servidor OPC guarda en una base de
datos los correspondientes a cada elemento de campo y los clientes pueden
acceder a estos datos cuando los requiera. Note también como el cliente remoto
usa el estándar OLE / DCOM y el local OLE / COM.

Los servicios prestados por los servidores OPC para clientes OPC por medio de la
interfase OPC típicamente implican la lectura, cambio y verificación de variables
de proceso. Mediante estos servicios es posible operar y controlar un proceso. Los

68
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

servidores OPC pueden comunicarse, recibir información o ejecutar labores de


control sobre cualquiera de los componentes de automatización que esté en red
por medio de un bus de campo o Ethernet Industrial7.

Gráfico No 31. Estructura cliente – servidor de un sistema basado en OPC.

Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA, 1 ed. pg 85.

Los servicios prestados por los servidores OPC para clientes OPC por medio de la
interfase OPC típicamente implican la lectura, cambio y verificación de variables
de proceso. Mediante estos servicios es posible operar y controlar un proceso. Los
servidores OPC pueden comunicarse, recibir información o ejecutar labores de
control sobre cualquiera de los componentes de automatización que esté en red
por medio de un bus de campo o Ethernet Industrial8.

En algunas ocasiones, un servidor OPC necesita llegar a los componentes de


automatización a través de otros clientes OPC que a su vez están conectados a
otros servidores. El gráfico 29 se puede observar como el acceso de los clientes
que manejan directamente una aplicación, se hace por red, a través de otros
servidores y clientes, cada uno con tareas definidas.

1.2.2 Tecnología y Especificaciones.

Como se ha mencionado OPC se basa en los estándares OLE / COM. Mediante


OLE, el cual actúa como una interfase que puede integrar información desde un

7
http://www.caveo.com.ar/Scada.htm
8
http://www.caveo.com.ar/Scada.htm

69
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

programa a otra aplicación, se permite el acceso a datos de equipos en nodos de


red LAN o WAN. Con OLE los objetos son creados, editados y compuestos por el
servidor OLE. El OLE cliente integra estos objetos y los muestra.

Gráfico No 32. Estructura cliente – servidor OPC, con acceso a redes.

Fuente: http://www.caveo.com.ar/Scada.htm.

El acceso a red mediante OLE se basa en la tecnología de programación


orientada a objetos (OOP), ideal para sistemas SCADA, ya que los objetos son
elementos de programación más agradables al usuario, son fáciles de modificar y
configurar, se manejan mediante interfases fijas, autónomas, cuya modificación no
afecta a toda la aplicación; además es posible crear objetos a partir de otros, y

70
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

objetos con funciones determinadas y específicas, que procesan datos de manera


selectiva.

Mediante el estándar COM, se pueden manejar los elementos de campo como


objetos, interfases, para hacer el intercambio de datos entre aplicaciones más
sencillo y rápido. Un servidor OPC tiene acceso local al servidor mediante el
estándar COM y acceso remoto mediante DCOM (COM distribuido). COM ofrece
la ventaja de guardar de forma transparente todas las llamadas a un objeto,
independientemente de si estas llamadas se dirigen dentro de la misma aplicación,
o se dirigen a otra aplicación e incluso a otro ordenador (entre ordenadores se usa
DCOM).

De acuerdo al tipo de acceso o transferencia de datos, se han definido las


siguientes especificaciones OPC:

- OPC DA (Data Access).


- OPC HA (Historical Data Access).
- OPC A&E (Alarms and events).
- OPC DX (Data Exchange).
- OPS XML (Extensive Markup Languaje).

Cada una de ellas se puede ver como un producto software que cumple con reglas
establecidas OPC destinadas a una aplicación en particular. El diseñador del
sistema elije la aplicación más adecuada según la necesidad.

La especificación OPC DA, se encarga del manejo de datos en tiempo real, entre
el software y el hardware de control (cliente y servidor). OPC DA transmite el valor
leído, su fiabilidad y el momento de lectura. El momento de lectura, se puede
guardar en el servidor por parte del mismo elemento controlado o en algunas
ocasiones, cuando el elemento controlado (un PLC por ejemplo) no tiene la
función de dar el tiempo de lectura al servidor, el mismo servidor coloca el tiempo.

Cuando no se desea acceder a los datos de proceso en tiempo real, sino a un


registro de datos histórico (archivos log), se usa OPC HA. Este acceso podría
necesitarse para gráficos de tendencias, análisis estadístico, mantenimiento
predictivo, etc. Al separar los datos de la herramienta de análisis, se puede tener
un cliente OPC orientado a gráficas de tendencias y un cliente OPC orientado a
hoja de cálculo, que accederán de la misma manera a las fuentes de datos. Esto
permitirá finalmente un estándar único para el acceso a archivos históricos,
soportado por todos los fabricantes (se podrán intercambiar archivos de datos de
forma directa, sin modificaciones)9.

9
Fuente: RODRIGUEZ, Aquilino, 2007. Sistemas SCADA.

71
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

El acceso a las alarmas y eventos relacionados con los procesos de


automatización y control, se hace por medio de OPC A&E.

OPC DX maneja todo lo relacionado con el intercambio de datos entre servidores


OPC, y OPC XML lo relacionado con el intercambio de datos de proceso entre
diferentes sistemas operativos.

1.3 Visual Basic para Aplicaciones.


Es un lenguaje de programación (basado en scripts) incorporado en las
aplicaciones de Microsoft Office. Está muy extendido y es aceptado por diversos
fabricantes, por lo que se va convirtiendo en un estándar "de facto" que presenta
una muy buena relación entre potencia y dificultad de aprendizaje y uso. El uso de
un lenguaje común también facilita la integración de objetos suministrados por
terceros, en la medida que aplican este mismo estándar. Además, permite
interactuar directamente con las aplicaciones de Office (Access, Excel, Word,…),
de BackOffice y de otros productos compatibles10.

Se nombra en este módulo, debido a que muchos de los fabricantes de software


SCADA los desarrollan con compatibilidad con Visual Basic.

1.4 Conectividad Remota WebServer11.

El trabajo en un entorno Intranet es considerado normal para bastantes


proveedores que incluyen funcionalidades de cliente y de servidor de Web.
Algunas de las ventajas de la utilización de Internet en los entornos SCADA son el
ofrecimiento de una funcionalidad total, ofreciendo su operatividad a través de
cualquier navegador estándar.

La información en tiempo real de la planta de proceso es inmediatamente


accesible para cualquier persona autorizada de la organización, esté donde esté,
con más bajo costo.

Por ejemplo, mediante la herramienta VBScript de Visual Basic usada en el web


browser de Microsoft Internet Explorer, se permite que en una aplicación
INTRANET dentro de una planta, se pueda construir páginas Web usando
controles ActiveX para visualizar datos de planta. Esta aplicación SCADA usa un
PLC con servidor ActiveX (OPC) para adquisición de datos, gráficos dinámicos y
tendencias (curvas de comportamiento de valores de procesos) basadas en
ActiveX. Los usuarios ven la información en una interface amigable y usan un

10
Miniproyecto Automatización Industrial SISTEMAS SCADA, Universidad Politécnica de Cataluña.
11
IDEM

72
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

software modular que integra sus diversos componentes gracias a un lenguaje


estándar que tiene la posibilidad de reutilizar los scripts.

Los sistemas SCADA con conectividad remota, pueden manejar una arquitectura
cliente Web – servidor Web. Por ejemplo, en el gráfico 33 se muestra como el
cliente WEB manda una http request al servidor WEB, en el cual está
implementado el sistema SCADA. El cliente podría estar solicitando un informe de
estado al sistema, un registro de datos, un análisis gráfico, o cualquier otro
requerimiento.

Gráfico No 33. Ejemplo de conexión remota cliente/servidor

Fuente: Adaptado de Miniproyecto Automatización Industrial SISTEMAS SCADA, Universidad Politécnica de


Cataluña, pag 24.

73
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2. ESTANDARES DE SEGURIDAD

Los sistemas SCADA son sistemas que normalmente se añaden a la


infraestructura informática de una empresa. Esta estructura corporativa, que
normalmente maneja todo lo referente a la empresa, tiene por defecto unas
directivas de seguridad dadas por ella misma.. Sin embargo, al añadirle un sistema
SCADA se crean nuevas necesidades en cuanto a segu seguridad.

Gráfico No 34. Integración estructura corporativa / sistema SCADA.


SCADA

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 208

En este capítulo se verán las principales necesidades, características y políticas


de seguridad en sistemas SCADA.

2.1 Necesidades de seguridad en sistemas SCADA

En el cuadro 2 se hace un resumen de las principales amenazas de seguridad en


sistemas SCADA. Debido a que un sistema SCADA es en su mayoría controlado
por ordenadores, esto lo hace más susceptible a amenazas, ya que un
computador y software asociado, está relativamente al alcance de cualquiera. Por
ello la seguridad en sistemas SCADA está muy relacionada con la seguridad en
redes, en computadores, en comunicaciones digitales, etc.

74
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

En general se implementan métodos de seguridad que protejan los datos, las


fuentes de los mismos, los medios de intercambio de información y su utilización.

Cuadro 2. Amenazas de seguridad en un sistema SCADA.

AMENAZA DESCRIPCION
Espionaje Recopilación legal o ilegal de información clasificada,
que luego sea usada para provecho personal o para
afectar a la competencia.
Sabotaje. Destrucción de los medios del competidor, para
beneficio propio, o sencillamente para perjudicar la
competencia.
Vandalismo Sabotaje sin ningún tipo de provecho.
Intrusión (Crackers) Intrusión a sistemas informáticos sin permiso,
rebasando todas las barreras de seguridad.
Robo electrónico Robo de datos confidenciales, como cartera de
clientes, contraseñas, datos de configuración; ya sea
por intrusión o por soborno a los empleados.
Troyanos Programas de computador indeseables, que
provocan fallos de funcionamiento o extracción de
datos sin permiso.
Bombas de tiempo Programas que se activan luego de determinado
tiempo. Estos programas pueden ser de operación o
configuración de equipos; secuencias de operación,
etc.
Puertas traseras Se refiere a las entradas no legales o no permitidas a
información clasificada.
DoS (Denial of Service Acción que satura los recursos de una red informática
o negación de servicio) para que los usuarios no puedan usarla. Esto se hace
normalmente mediante el envío masivo de solicitudes
a un servidor determinado que termina por agotar los
recursos de servicio.

Una variante Distributed DoS trata del envío de estos


programas de llamada desde varias estaciones, de tal
manera que sea muy difícil identificar la fuente.
Intrusión electrónica Diferente al robo electrónico. Se refiere a la entrada
en una subestación vía electrónica (teléfono, radio)
para manipular o interferir el equipo electrónico
(controladores, ordenadores, autómatas, etc.). Este
equipo electrónico puede ser o un servidor, o un
actuador eléctrico configurable.

75
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Debido a que muchas unidades RTU´s son


controladas vía red, esto hace más posible la
intrusión electrónica a equipos terminales.
Fuente: Autor. 2008. Información sacada de: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 222-223

Las necesidades de seguridad en sistemas SCADA se pueden identificar en 3


bloques diferentes:

- El bloque Maestro, conformado por la unidad MTU (Master Terminal Unit).


- El bloque controlado, conformado por las estaciones remotas RTU.
- El bloque de intercomunicación entre MTU y RTU.

En cada uno existen unas necesidades específicas de seguridad, que tienen que
ver o con manejo de hardware, o con manejo de datos.

2.1.1 Necesidades de Seguridad en Unidades Maestras (MTU´s)

El atractivo que tiene para los infractores en la seguridad de las unidades


maestras es que ellas:

- Procesan toda la información proveniente de la red de automatización.


- Tiene acceso ilimitado a todos los componentes del sistema.
- Normalmente tiene todos los documentos de instalación, manejo,
mantenimiento u operación de la tecnología usada por cada RTU y las
comunicaciones del sistema.
- Tienen registros de archivos detallados e históricos del sistema.
- Controlan las operaciones de la planta.

Una unidad maestra puede estar organizada como un sistema centralizado o


distribuido. Si el sistema es centralizado, básicamente todas las operaciones del
sistema están comandadas por una MTU central; mientras que si el sistema es
distribuido, se reparten funciones especializadas entre distintas MTU´s. La
segunda opción es la mejor en materia de seguridad.

Cuando varias unidades maestras, se distribuyen el manejo de información y se lo


comparten entre sí, de tal manera que hay copias de seguridad en varias
estaciones, se dice que usan servidores redundantes.

Las principales necesidades en cuanto a seguridad en MTU´s son:

Seguridad en software y configuración de sistemas. Puesto que la MTU


maneja la configuración de cada sistema controlado, los niveles permitidos de
variables físicas, las alarmas, los tiempos de ejecución, etc. Cualquier variable de
configuración necesita de un nivel de seguridad tal que solo le permita al personal

76
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

autorizado cambiar la configuración de cualquier punto del sistema SCADA.


Algunos ejemplos de violación de seguridad en este caso:

Saboteo de equipos, por proveedores que detecten equipos de la competencia y


opten por dañarlos.
Funcionarios que bloqueen funcionamiento de sistemas con contraseñas propias.
Bombas de tiempo en programas para asegurar cobros en futuros
mantenimientos.

Un aspecto crítico en sistemas SCADA es la parada del sistema. A veces no es


tan sencilla la puesta en marcha el sistema central. Vacios en la seguridad pueden
provocar indeseables paradas del sistema, y muchas veces, grandes
repercusiones económicas.

Otro aspecto a tener en cuenta con la seguridad de las MTU, es el manejo de


información de software y configuración. Muchas veces se centraliza y es solo un
empleado que conoce el sistema y sus variables asociadas. Esto es peligroso ya
que si el empleado llega a ser despedido, o tiene el temor de ser despedido,
puede sabotear el sistema, o llevarse información clasificada. Debe existir una
copia de seguridad de toda la configuración.

Seguridad en el manejo de información. Los clientes MTU deben tener políticas


de seguridad claras respecto al acceso a la información que se procesa en el
sistema SCADA. Hay básicamente 2 tipos de información: datos y control. Ambos
tipos deben de ser supervisados. Hay información clasificada, detalles técnicos,
que la competencia, o algún operario quisiera saber sobre el sistema que debe
asegurarse, por ejemplo:

- Esquemas eléctricos. El acceso a estos esquemas es acceso a


mantenimiento.
- Planos de distribución o montaje. Su acceso permite el conocimiento de la
distribución técnica del sistema para sabotaje.
- Esquemas de funcionamiento. Su acceso da la posibilidad de interferir con
el funcionamiento de los procesos.
- Manuales del usuario de sistemas de control. Si usted sabe manejar el
sistema, puede sabotearlo.
- Manuales de mantenimiento.
- Archivos con variables de proceso.
- Especificaciones de funcionamiento.
- Contraseñas.
- Bases de datos con información estratégica.

El manejo de contraseñas en un sistema SCADA es delicado. Como se tratan de


sistemas donde muchas veces la planta controlada se encuentra a kilómetros del

77
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

sistema MTU, en ocasiones es necesario dar contraseñas vía telefónica, o vía red,
los cuales son muy susceptibles a violaciones de seguridad. Esto sin contar con
los posibles sobornos que puedan recibir los operarios por las claves de acceso.

2.1.2 Necesidades de seguridad en Estaciones Remotas (RTU’s).

Los equipos electrónicos ubicados en las estaciones remotas, son los encargados
de la adquisición de datos y el control respectivo de la planta. Estos deben de
estar en permanente comunicación son el sistema maestro. Ejemplo de estos
equipos son:

- Autómatas programables
- Registradores.
- Controladores.
- Reguladores.
- Equipos con capacidad de autogestión, IED (Intelligent Electronic Devices).

La mayoría de estos equipos en la actualidad tienen varias capacidades de


manejo de datos y comunicación integradas o integrables; inclusive algunos
manejan tarjetas de red con protocolos de comunicaciones estandarizados, o
tarjetas de buses de campo.

Estas nuevas tecnologías les dan a estos dispositivos capacidad funcional


superior, donde aun ya no dependen del sistema maestro para tomar ciertas
decisiones. Muchas veces lo que hace la estación maestra es enviar un programa
que el mismo dispositivo RTU ejecuta.

Muchos equipos tienen implementados bloques programables que los convierten


en auténticos centros de control, lo que los hace más deseables como blanco de
ataques.

Pueden existir dos tipos de ataques:

- Modificación directa de sus funciones. Esta modificación se puede hacer


por selectores o consola.
- Modificación remota de sus funciones. Se accede a la configuración de los
equipos a través de enlaces de comunicación mal protegidos.

Un concepto interesante en los efectos de seguridad en RTU´s, es el efecto


dominó. Este se refiere a la incidencia del fallo en un equipo RTU, en el fallo de
equipos adyacentes. Esto es común en estaciones de control de infraestructuras.

78
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Si un enemigo del sistema no puede sabotearlo desde la MTU, lo intentará desde


los dispositivos RTU. En el gráfico 35 se muestra un ejemplo de intruso en una
estación remota.

Gráfico No 35. Intrusos en unidades remotas RTU´s.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 214

2.1.3 Necesidades de seguridad en las comunicaciones.

Los medios de comunicación entre RTU´s y MTU´s son normalmente las


conexiones vía cable, las líneas telefónicas, o comunicaciones vía radio o satélite.

Cada uno de estos medios de comunicación esta transportando permanentemente


información. Si un intruso no puede acceder a los servidores de las MTU o a las
memorias de las RTU para sacar información, entonces tratará de hacerlo
mediante la intervención del medio de comunicación.

Las redes de comunicaciones también tienen elementos como switches, módems,


hubs o routers que posibilitan, direccionan o distribuyen la información. Estos
elementos deben también tener estándares de seguridad de tal manera que al
accederlos no se robe información.

Los enlaces de radio también están sujetos a conexiones piratas.

79
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Algunos problemas de seguridad en las comunicaciones pueden originarse debido


a:
- La posibilidad de mantenimiento remoto de routers o switches, que los hace
vulnerables, pudiéndose cambiar su configuración, tablas de enrutamiento o
de encaminamiento.
- El poco cambio de contraseñas de equipos de comunicaciones, o la no
deshabilitación de contraseñas antiguas.
- La poca seguridad que ofrecen algunas redes inalámbricas.
- El control vía internet es muy vulnerable, y se puede acceder a el por medio
de la encriptación de datos.
- No utilizar redes virtuales (VPN).
- No restringir el acceso a redes corporativas.
- Acceso indiscriminado de personal a algunos equipos de comunicaciones.
- Cortafuegos, routers y equipos similares sin vigilancia.

2.2 Políticas de seguridad en sistemas SCADA.

Para mejorar la seguridad en un sistema SCADA, es necesario hacerlo de una


forma organizada, con una metodología precisa; no se pude dejar al azar algo tan
importante.

Los principios de seguridad que a continuación se presentan son hechos con base
en la experiencia de organizaciones, y en estándares de seguridad de algunos
países.

Por ejemplo, en octubre de 2001 se creó en los Estados Unidos, el gabinete para
la protección de infraestructuras críticas, dependiente del departamento de
energía, cuya función es la de coordinar todas las actividades relacionadas con la
protección de sistemas de información y redes de comunicación implicadas en la
gestión de infraestructuras. En este gabinete se establecieron una serie de
acciones encaminadas a conseguir unos niveles de seguridad adecuados ante
amenazas externas e internas, y unas políticas de seguridad y prevención que
permitan reaccionar adecuadamente ante cualquier eventualidad.

El gráfico 36 muestra un esquema con un plan de seguridad que lo deberían


seguir las empresas que implementen sistemas SCADA. Este esquema muestra 4
estrategias en políticas de seguridad:

 Un proceso Metodológico Definido.


 Implementación de Técnicas de Prevención.
 Desarrollo de Estrategias de Defensa.
 Seguimiento de Recomendaciones básicas.

80
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Todas estas estrategias permitirán a la empresa establecer niveles de seguridad


mínimos, mediante la autorización controlada a usuarios, acceso protegido a los
medios, documentación de procedimientos de seguridad, detección de
vulnerabilidades, establecimiento de acciones correctivas y detección y control de
intrusos.

Tanto el personal, como los medios (equipos, software, sistemas operativos,


elementos usados en comunicaciones, aplicaciones) y el entorno deben ser
controlados.

Gráfico No 36. Políticas de seguridad en sistemas SCADA.

Fuente: Autor. 2008.

81
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2.2.1 Proceso metodológico.

Se espera que haya una cultura de seguridad. Para crear esta cultura, se propone
un proceso constante y permanente.

Gráfico No 37. Proceso Metodológico de Seguridad SCADA.

Fuente: Autor. 2008

Cada parte del proceso preside y depende del anterior. Para diseñar las
estrategias de seguridad es necesario conocer los riesgos particulares de la
empresa. Para implementar las estrategias hay que diseñarlas. Para
retroalimentar el proceso es necesario ver los resultados obtenidos al implementar
las estrategias. Un nuevo análisis de riesgos es el resultado de procesos de
revisión y retroalimentación.

Los objetivos del análisis de riesgos son:

- Revisión general de todo el sistema.


- Detección de vacios en la seguridad de las MTU´s, RTU´s y
comunicaciones.
- Análisis de procedimientos implementados hasta la fecha.
- Detección de partes del sistema sin procedimientos claros de seguridad.
- Verificación de seguridad en los procesos activos.
- Revisión de políticas corporativas de seguridad.

82
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Normalmente este primer paso, no se realiza. Las empresas pasan directamente a


la etapa de planteamiento de estrategias, si hacer un análisis de riesgos riguroso.

Posteriormente se plantean estrategias de seguridad, las cuales pueden ser


nuevas, para procesos nuevos o procesos antiguos sin políticas claras de
seguridad. La mayoría de estas estrategias son preventivas y de defensa. Las
estrategias deben incluir los sistemas, el entorno y las personas. Si no hay cultura
de seguridad y conciencia, muchas de las estrategias sobre los sistemas fallarán.

Una vez planteadas las estrategias se deben implementar, ya sea las nuevas
políticas de seguridad, los nuevos procesos y procedimientos, o los productos a
implantar hardware o software.

Por lo menos 4 veces al año, se debe hacer una retroalimentación, donde se


responden preguntas como:

- ¿Han funcionado las estrategias de seguridad implementadas?


- ¿Los problemas de seguridad que había antes de implementar las
estrategias, persisten?
- ¿Hay conciencia en los operarios y trabajadores en cuidar la seguridad del
sistema?
- ¿Existen nuevos procesos añadidos al sistema SCADA, a los cuales les
falten estrategias de seguridad?
- ¿Se instalaron nuevos programas, o se cambio de sistema operativo, de tal
manera que no existan políticas de seguridad asociadas a estos nuevos
productos software?
- ¿Hubo cambio de operarios?
- ¿Cómo va la administración de contraseñas?

Estas son solo algunas de las muchas preguntas en un proceso de


retroalimentación. Este proceso no necesariamente debe ser cada cierto tiempo,
sino en menor escala, se puede estar realizando constantemente. El resultado de
este proceso conlleva nuevamente a analizar los riesgos, e implementar nuevas
políticas de seguridad.

Debido a que los sistemas SCADA son sistemas tecnológicos, constantemente


están apareciendo nuevos retos en cuanto a seguridad, por lo que este círculo
metodológico nunca termina.

2.2.2 Técnicas de prevención.

La seguridad en sistemas SCADA se resume en dos palabras: prevenir y


defender. Debe haber estrategias asociadas a cada una. El objetivo de prevenir

83
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

violaciones a la seguridad de los sistemas SCADA es evitar las consecuencias


físicas, económicas y sociales que pueden presentar los errores en este aspecto.

Las estrategias de prevención más comunes en empresas con sistemas SCADA


son las relacionadas con los accesos a sistemas o a información, y las
relacionadas con los canales de comunicación.

Técnicas asociadas con el acceso al sistema o a la información:

- Organización de acceso a información. Solo deben acceder a cierta


información, ciertos funcionarios.
- Restricción de acceso a información mediante claves, contraseñas. La
restricción no solo debe ser a los equipos que contienen la información sino
a la información misma.
- Restricción de accesos a sistemas o hardware mediante tarjetas
codificadas, huellas digitales, identificación de retina, identificación por voz,
etc.
- Registro diario de acceso a información. Al finalizar la jornada se debe
conocer la información acerca de las personas que tuvieron acceso,
contraseñas usadas, horarios, etc.
- Identificación fiable de operarios o empleados. Cada persona debe tener un
medio de identificación seguro de tal manera que no sea suplantado. Con la
tecnología moderna hay muchas opciones; tarjetas con códigos de barra,
lectores de huella, retina o voz (llamadas lecturas biológicas); tarjetas con
códigos extensos, etc.
- Asignación de equipos de cómputo organizada. Cada persona debe
responder por los equipos a los que accede. Muchos equipos solo pueden
ser revisados por las personas que tengan clave de acceso.
- Auditorias periódicas de manejo de información.
- Estricto control bibliográfico en caso de información en medio físico.
- Administración de red, internet, intranet, redes LAN; a través de los cuales
puede haber fuga de información.
- Contraseñas en carpetas compartidas en redes LAN.
- Clasificación de información. La información debe ser clasificada como
pública, privada, de consulta, técnica, etc. Según las necesidades de la
empresa. El desorden de información posibilita más la violación de la
seguridad.
- Contraseñas de acceso en redes inalámbricas. Muchas veces es un
aspecto descuidado.
- Si bien el acceso debe ser restringido, no se debe concentrar a una sola
persona el acceso, por mas clasificada que sea. Mínimo 2 personas deben
poder acceder a la información.

84
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Se deben establecer procedimientos para el monitoreo de conexiones


activas, con el objeto de que algún usuario deje su terminal abierta y sea
posible que alguien use su cuenta.

Técnicas asociadas con los canales de comunicación.

- Reconocimiento entre equipos dedicado. Una estrategia para que los


intrusos no saquen información de los equipos por medio del canal de
comunicación es que los equipos que compartan información solo se
reconozcan entre ellos. Esto se puede hacer con parejas de modems que
utilicen un patrón único de encriptado o con modems con tablas de
correspondencia; solo reciben llamadas de ciertos números, con ciertas
contraseñas.
- En sistemas inalámbricos en frecuencias de radio, una técnica de
prevención contra intercepciones es programar los sistemas para que
cambien múltiples veces de canal durante la transmisión.
- Técnicas de encriptación de paquetes de datos. Esto hace que aun si son
interceptados sea muy difícil el reconocimiento de su información.
- Control de dispositivos RTU vía celular o radio con identificación de
números fuente.
- Uso de tecnologías para mantener confidencialidad e integridad de
mensajes para los datos que se transmiten en la red entre clientes y
servidores internet, en el caso de sistemas SCADA vía internet.12
- Establecer procedimientos de chequeo de tráfico en la red.
- Establecer procedimientos para el monitoreo de los puertos de la red, con el
objetivo de saber que puertos están habilitados y chequear su seguridad.
- Limitar el acceso físico a cables de red, routers, repetidores o cualquier
equipo de red.
- Uso de herramientas de control y seguimiento de accesos.

Tenga en cuenta que La falta de medidas de seguridad en sistemas SCADA es un


problema que está en crecimiento. Cada vez es mayor el número de atacantes y
cada vez están más organizados, por lo que van adquiriendo día a día habilidades
más especializadas que les permiten obtener mayores beneficios. Tampoco deben
subestimarse las fallas de seguridad provenientes del interior mismo de la
organización. Cualquier medida preventiva, no sobra.

12
Ver algunas tecnologías en
http://www.microsoft.com/spanish/msdn/arquitectura/BuildSecNetApps/html/SecurityGuide_Chapter04.mspx

85
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2.2.3 Estrategias de defensa.

Estas tienen que ver más con la arquitectura de la red de comunicaciones que use
el sistema SCADA y con la implementación de equipo de protección, seguridad y
aislamiento.

La mejor defensa en materia de redes de información es su segmentación. Las


tareas de control y supervisión deben de estar agrupadas en una red de proceso
aislada de las otras redes de la empresa. Esto se logra mediante una correcta
administración de los puntos de acceso de cada equipo.

Firewalls: O cortafuegos, son como barreras entre redes. Restringen el acceso


desde otra red externa. Su función es detener intento de conexión entrante o filtrar
el tráfico de acceso a internet. Su modo de funcionar es indicado por la
recomendación RFC 2979, que define las características de comportamiento y
requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el
punto de conexión de la red interna de la organización con la red exterior (que
normalmente es Internet) 13.

Gráfico No 38. Ejemplo de Firewall.

Fuente: http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29

Existen cortafuegos de capa de red, y de capa de aplicación (del modelo de capas


TCP/IP). El de capa de red, también se le llama cortafuego filtrador, y según su
clase, puede filtrar información de dirección IP, puerto origen/destino o direcciones
MAC (campos de diferentes capas del modelo OSI). El de capa de aplicación se
denomina servidor Proxy, y se especializan en filtrados propios de aplicaciones de
capa 7 o capa de aplicación del modelo OSI. Estos últimos impiden las conexiones
directas entre redes y realizan análisis de las mismas para determinar su
viabilidad. Los servidores proxy controlan el tráfico de los navegadores, interpretan

13
http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29

86
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

los protocolos y peticiones de las aplicaciones, verificando políticas de seguridad


antes de permitir que se transmitan datos.

Servidor DMZ: En seguridad informática, una zona desmilitarizada (DMZ) o red


perimetral es una red local (una subred) que se ubica entre la red interna de una
organización y una red externa, generalmente Internet. El objetivo de una DMZ es
que las conexiones desde la red interna y la externa a la DMZ estén permitidas,
mientras que las conexiones desde la DMZ sólo se permitan a la red externa; los
equipos en la DMZ no pueden conectar con la red interna. Esto permite que los
equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que
protegen la red interna en el caso de que intrusos comprometan la seguridad de
los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red
externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada
se convierte en un callejón sin salida14.

En sistemas SCADA estas zonas son ideales, ya que actúan como zonas aisladas
de la red corporativa. Así en un sistema SCADA las aplicaciones que manejen
datos del sistema de control, los adquieren o guardan de una zona DMZ, la cual
tiene servidores configurados de tal manera que no se pueda acceder a la red. De
esta manera, aunque se pudiera penetrar en un servidor, no se puede acceder a la
intranet.

Redes VPN. Una VPN es una red privada que utiliza una red pública
(normalmente Internet) para conectar sitios distantes y usuarios alejados entre sí.

Gráfico No 39. Ejemplo de VPN.

Fuente: http://www.ordenadores-y-portatiles.com/red-privada-vpn.html

14
http://es.wikipedia.org/wiki/DMZ

87
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

En lugar de utilizar una conexión dedicada contratada a una compañía, una red
privada VPN usa conexiones virtuales, enrutadas por Internet desde la red de la
compañía, hasta el lugar remoto15. Estas conexiones virtuales permiten que los
datos viajen como por un túnel dedicado, con prestaciones de ancho de banda y
velocidad garantizado.

En materia de seguridad, los datos que viajan por las redes virtuales son
normalmente encriptados y difíciles de descifrar. Además las redes virtuales, con
ayuda de los firewalls, de manera lógica se ven como una red independiente, así
los equipos estén ubicados a grandes distancias entre sí, y se estén compartiendo
medios de transmisión con otras redes. Esto es ideal en sistemas SCADA, donde
los procesos se pueden organizar como redes virtuales.

Sistemas IDS: Las siglas IDS, Intrusion Detection System, hacen referencia a los
sistemas de detección de intrusos. Es un programa usado para detectar accesos
desautorizados a un computador o a una red, y permiten determinar si se realizan
intentos de entrada desde el exterior de la red, accesos inusuales o
comportamientos extraños en la red, como conexiones sin permiso, acceso de
forma irregular a bases de datos, densidad de tráfico irregular o conexiones poco
habituales.

El funcionamiento de estas herramientas se basa en el análisis pormenorizado


del tráfico de red, el cual al entrar al analizador es comparado con firmas de
ataques conocidos, o comportamientos sospechosos, como puede ser el
escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué
tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Existen tres tipos de sistemas de detección de intrusos:

1. HIDS (HostIDS): un IDS vigilando un único ordenador y por tanto su interfaz


corre en modo no promiscuo. La ventaja es que la carga de procesado es
mucho menor.
2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el
segmento de la red. Su interfaz debe funcionar en modo promiscuo
capturando así todo el tráfico de la red.
3. DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor
compuesto por una serie de NIDS (IDS de redes) que actúan como
sensores centralizando la información de posibles ataques en una unidad
central que puede almacenar o recuperar los datos de una base de datos
centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de

15
http://www.ordenadores-y-portatiles.com/red-privada-vpn.html

88
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

control especializándose para cada segmento de red. Es la estructura


habitual en redes privadas virtuales (VPN)16.

Gráfico No 40. Ejemplo de IDS.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 241

2.2.4 Recomendaciones básicas

Algunas organizaciones internacionales, especialmente en Estados Unidos,


recomiendan en cuanto a seguridad:

Sobre los accesos de red red: (Redes LAN, internet, wi-fi,


fi, enlaces de radio,
microondas, teléfono (módem
(módem)).

- Se debe asegurar que cada acceso de red esté identificado y vigilado.


- Debe existir pleno conocimiento de la arquitectura, número d de puntos de
acceso y función de cada uno.
- Garantizar aislamiento de cada punto de red.
- Debido a la lejanía de algunos puntos RTU, estos deben ser accesibles solo
mediante el sistema de control central. En lo posible se debe evitar acceso
desde planta.
- El control de acceso a puntos de red debe contener niveles de seguridad
según su importancia. Si el acceso es de alta seguridad, debe tener varias
barreras, de tal manera que si se sobrepasa una, se encuentre con otra.
Por ejemplo, contraseña de entrada, e en
n caso de saber la contraseña,

16
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

89
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

alarma con clave, en caso de sobrepasar, comunicación vía celular de que


se ingreso, etc.
- Los accesos a los sistemas deben ser requeridos desde dentro, para
minimizar riesgos.
- Segmente redes, mediante estrategias de defensa, y utilice todos los
medios posibles para dar seguridad a las conexiones, ante accesos
internos o externos.
- Use herramientas especiales que puedan analizar la actividad en el sistema
y determinar si ocurren comportamientos irregulares.

Sobre el sistema informático:

- No es recomendable fiarse de los protocolos SCADA propietarios.


Pareciera que por no ser estandarizados, se incrementara la seguridad,
pero al ser protocolos oscuros se puede ejercer menor dominio sobre él y
personas que conozcan el sistema pueden acceder más fácilmente a la
información.
- El uso de protocolos estandarizados, permite que se mantenga al día el
software, se desarrollen estrategias de seguridad constantemente, se
descubran puertas traseras, y se cuenten con más herramientas de
seguridad estandarizadas o desarrolladas por las casas matriz.
- Asegúrese que los sistemas no sean susceptibles a ser dañados desde un
solo punto o por un solo individuo.
- Establezca procedimientos como: análisis de vulnerabilidades, análisis de
riesgos y pruebas de intrusión.
- Pruebe bajo condiciones reales y en un entorno controlado las tecnologías
de seguridad implementadas.
- Proteja los equipos y las aplicaciones. Las llaves físicas no deben ser del
dominio de todo el mundo. Use contraseñas para la mayoría de accesos.
- Cree una estructura de autorizaciones, donde se deje claro quien tiene
permiso de acceder a que. Se recomienda que los operarios que tienen
acceso a procesos de planta, no tengan acceso a la configuración de los
mismos.
- No permita a los usuarios acceso a programas que no necesiten (incluidos
juegos, chat, internet, etc.).
- Implemente estrategias de protección de software diferentes a la que viene
por defecto en la configuración estándar.
- Use herramientas de registro o auditorias para todas las redes y equipos.

Sobre las personas

- Es necesario definir claramente las funciones y responsabilidades de los


empleados; tanto de trabajo como las relacionadas con las políticas de
seguridad.

90
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Establecer estrategias de seguridad comunes y coordinadas, minimizando


casos de iniciativa propia.
- No permitir el manejo de equipos a personal no cualificado.
- Capacitar en materia de seguridad al personal.
- Conformar grupos de trabajo; la seguridad no es un aspecto individual sino
grupal.
- Contar con especialistas en gestión de redes. Muchas veces se
implementan sistemas SCADA, y al ver que están funcionando, le dejan la
seguridad de la red a los mismos operarios que no tienen la capacitación en
temas de redes necesaria.
- Definir procedimientos para enfrentar contingencias en la mayor parte de
procesos posibles. Métodos para recuperar información, reiniciar
funcionamiento de planta, evacuación, procedimientos en caso de alarmas,
etc.
- Tener un equilibrio entre funcionalidad y seguridad. Muchas veces la
seguridad se descuida al tratar de cumplir los objetivos del negocio
rápidamente a como dé lugar.
- Manejar la información con confidencialidad, integridad, autenticidad y
disponibilidad.
- Cualquier copia de documentos debe ser autorizada por el responsable.

91
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

3. ESTÁNDARES DE COMUNICACIONES INDUSTRIALES EN


SISTEMAS SCADA

En este capítulo se tratarán los principales aspectos relacionados con las


comunicaciones en sistemas SCADA. Básicamente las MTU´s deben de estar en
constante comunicación con las RTU´s. No solamente hay un intercambio de
información sino de instrucciones de control.

En la primera parte, se hará un resumen de los principios básicos de


comunicación de datos, técnicas, medios, que se usan en sistemas SCADA. Una
arquitectura de comunicaciones SCADA es muy similar a arquitecturas comunes
de red. En la segunda parte se hará un recorrido por las redes industriales de
control, explicando las jerarquías en automatización industrial y las prestaciones
de las redes de datos y las redes de control, requisitos en tiempo real y el aporte
de las redes MAP y TOP a las redes industriales.

Tal vez, una de las diferencias fundamentales entre redes corporativas y redes en
sistemas SCADA, es el uso de buses de campo. Estos son sistemas de
transmisión de información (datos) que simplifican enormemente la instalación y
operación de máquinas y equipamientos industriales utilizados en procesos de
producción. Su objetivo es sustituir las conexiones punto a punto entre los
elementos de campo y el equipo de control a través del tradicional bucle de
corriente de 4-20mA17. Debido a la importancia de los buses de campo en
sistemas SCADA, la tercera parte de este capítulo trata de una descripción técnica
de las principales tecnologías en el mercado al respecto.

3.1 Fundamentos de comunicaciones aplicados a sistemas


SCADA.

Veremos de manera resumida, fundamentos relacionados con:

- Generalidades en comunicaciones SCADA.


- Transmisión de señales. Medios de transmisión, estándares de interfaz
serial y concepto de bucle de corriente.
- Fundamentos de redes. Topologías usadas en SCADA, modelos de
referencia, tipos de redes, acceso a red.
- Está Estándar ISA/SP50 y Protocolo CIP. Son especificaciones aplicadas y
ajustadas a sistemas industriales, buses de campo, basadas en los
modelos y funciones normalizadas para las redes en general (modelo OSI).

17
http://es.wikipedia.org/wiki/Bus_de_campo

92
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

3.1.1 Generalidades en comunicaciones SCADA.

Control centralizado y distribuido


distribuido: El concepto de control distribuido es esencial
en sistemas SCADA, ya que es la técnica usada en los buses de campo.

El control centralizado normalmente está constituido por un computador, una


interfaz de proceso y una estación de operador. Su arquitectura facilita el flujo de
información y se hace posible que los objetivos de optimización global de un
proceso o puedan ser alcanzados, pero tiene la desventaja que depende de la
fiabilidad del computador central.

En un sistema centralizado todos los mensajes y órdenes tienen un punto focal


único; esto hace que al aumentar equipos a controlar, aumente el cableado,
apareciendo fenómenos eléctricos y topológicos indeseables. La gráfica 41
muestra una topología centralizada.

Gráfico No 4
41. Control centralizado.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 253

Para evitar todos los problemas que los sistemas centralizados presentan, los
sistemas de control industrial en su mayoría usan ahora una topología distribuida,
donde la comunicación es exclusivamente todos con el sistema central, sino
permite una comunicación
ción entre todos los nodos (comunicación horizontal).

El control distribuido permitirá que ante la existencia de varias unidades de control


que llevan a cabo diversas tareas, en caso de avería o sobrecarga de trabajo, será
posible transferir todo o parte de las tareas a otras unidades. Esta idea de poder
hacer bypass a las unidades con problemas permite ev evitar
itar los bloqueos en el
sistema, por otra parte exige que los diferentes controladores tengan una

93
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

asignación dinámica de tareas y por lo tanto se les va a exigir gran capacidad de


acceso a la comunicación y tratamiento de la información18.

En la gráfica 42 se muestra un ejemplo de un sistema de control distribuido.

Gráfico No 42. Control Distribuido.

CONTROL DE SUPERVISION

DISPOSITIVO DE DISPOSITIVO DE
DISPOSITIVO DE DISPOSITIVO DE
CONTROL CONTROL CONTROL CONTROL

Fuente: Ferrari Juan Pablo, Monografía sobre sistemas de control distribuido, pg 7

El cuadro 3 muestra una comparación entre arquitecturas centralizadas y


distribuidas.

Modos de transmisión de datos:

- Transmisión en paralelo. Permite el envío a gran velocidad, pero presenta


el inconveniente de la cantidad de líneas de información. Solo se usa en
sistemas con microprocesadores, con buses de 8,16,32,64 y 128 bits.
- Transmisión en serie. El sistema emisor usa códigos de línea (cambios de
niveles de tensión) para transmitir bits, y el sistema receptor detecta los
cambios de estado. Puede ser Asíncrona, donde el emisor y el receptor
trabajan a igual velocidad y con el mismo número de bits por mensaje; o
síncrono, donde se le adiciona al sistema un reloj que indica al operador los
instantes de muestreo de la señal, por lo que no se requiere de precisión o

18
Ferrari Juan Pablo, Monografía sobre sistemas de control distribuido, pg 7.

94
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

sincronización ya que es la señal de reloj la que determina la escritura y


lectura de datos. El método síncrono requiere de una línea de comunicación
adicional.

Cuadro 3. Comparación entre sistemas centralizados y distribuidos.

Fuente: Ferrari Juan Pablo, Monografía sobre sistemas de control distribuido, pg 8

Códigos de línea: Son códigos elegidos para el uso en sistemas de comunicación


para propósitos de transmisión. Los códigos en línea son frecuentemente usados
para el transporte digital de datos. Estos códigos consisten en representar la señal
digital transportada respecto a su amplitud respecto al tiempo. La señal está
perfectamente sincronizada gracias a las propiedades específicas de la capa
física. La representación del la onda se suele realizar mediante un número
determinados impulsos. Estos impulsos representan los 1s y los 0s digitales.

Algunos de los esquemas de códigos existentes son: NRZ, RZ, Manchester,


HDB3, B6ZS, Miller. En los cursos de comunicaciones digitales se ven más
detalladamente las características de cada uno de estos códigos. Puede haber
códigos unipolares o bipolares. Para transmisiones confiables se usan más los
bipolares debido a ventajas físicas como, eliminar la componente en continua,
mayor sincronismo, etc.

Protocolos de comunicación: Son aquellos que engloban todas las reglas y


convenciones que deben seguir dos equipos cualesquiera para poder intercambiar
información.

95
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Los enlaces de comunicaciones están estructurados básicamente de equipos


terminales de datos (DTE, Data Terminal Equipment) que son los que se
comunican entre sí, de equipos intermedios a través de los cuales fluyen los datos
y se direccionan, llamados DCE (Data Communication Equipment), y del canal de
comunicación.

Gráfico No 43. Estructura general de un enlace de comunicaciones.

Canal de
comunicaciones
DTE DCE DCE DTE

Fuente: Autor. 2008

El objetivo de los protocolos es conectar y mantener el diálogo entre dos equipos


terminales de datos (DTE). Algunos protocolos de comunicación se han convertido
en tecnologías o soluciones en comunicación de datos. Soluciones como: HART,
PROFIBUS, AS-i, CAN; manejan sus propios protocolos y son diseñadas
específicamente para comunicaciones industriales. Más adelante cuando veamos
estándares de buses de campo, se volverán a mencionar estas soluciones.

Comunicación Cíclica y Acíclica: Tiene que ver con la frecuencia en que se


intercambian los datos.

Las comunicaciones cíclicas, son comunicaciones periódicas. Cada cierto tiempo


se transmite información. Los procesos que involucren comunicaciones cíclicas
deben tener cuidado de que el tiempo asignado para la comunicación sea
suficiente, o si no se perderán datos. Este tipo de comunicación se usa para
eventos periódicos, actualización de lecturas, y en general, procesos que manejen
pocos datos. La ventaja de este tipo de comunicación es que es automática, y no
requiere de ejecución de instrucciones específicas de comunicación.

En un sistema SCADA lo ideal es que no hayan retrasos de comunicación, sin


embargo estos existen inevitablemente debido a los ciclos de trabajo del maestro,
los retrasos en el medio de transmisión, los retrasos asociados al protocolo de
comunicación, la diferencia entre ciclos de trabajo del maestro y el esclavo, y
muchos otros factores.

Cuando se transmiten grandes cantidades de datos se opta por comunicaciones


Acílcicas, donde se envía o recibe información en momentos determinados, y se
da el tiempo de espera necesario para que todos los datos sean transportados.

96
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Comunicación punto a punto. Es el tipo de comunicación donde el emisor envía


en un momento determinado información al receptor, y durante ese momento,
nadie más está involucrado en la comunicación. Si hay más de un destinatario de
la información, esta se debe enviar tantas veces como destinatarios haya.
Protocolos que usan comunicación punto a punto:

- Ethernet.
- Profibus.
- Modbus.
- Interbus.

Comunicación de acceso simultaneo. Contrario a la comunicación punto a


punto, en este caso se coloca la información en un bus de datos, al cual están
conectados (física o virtualmente) todos los receptores. La información colocada
en el bus tiene una etiqueta que dice a quien va dirigida. Todos los receptores leen
la etiqueta y si es para ellos la información, la reciben, si no, la desprecian.
Cuando la información va para todos los posibles receptores (los que hacen parte
de esta sub red) se dice que es un broadcast, cuando va para algunos, multicast, y
cuando va para un solo receptor, unicast.

Los protocolos usados en SCADA que manejan este tipo de comunicación son:

- ControlNEt.
- Foundation Fieldbus.
- DeviceNet.

Organización de nodos.

- Organización maestro-esclavo. El maestro es un equipo autómata que


puede leer o escribir sobre los esclavos de la red. El esclavo recibe los
mensajes enviados por el maestro y emite hacia este cuando le llega la
orden de hacerlo. Existen esclavos activos, que reciben órdenes para
ejecutar programas propios (un PLC) y esclavos pasivos, los cuales no
ejecutan programas propios sino dependen de las órdenes del maestro
para cualquier acción. Los protocolos Profibus- DP o AS-i, usan este tipo de
organización maestro-esclavo.

- Organización cliente – servidor: El cliente solicita servicio a una estación


llamada servidor. Un nodo puede ser por una parte cliente, y por otra parte
servidor. Protocolos como Profibus-FDL o MPI usan esta organización.

- Organización productor – consumidor: Usan la comunicación de acceso


simultáneo. Todos los nodos tienen acceso a cierta información al mismo

97
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

tiempo. Esto aumenta la eficiencia del sistema al requerir una sola


producción de datos sin importar el número de solicitantes.

Comunicaciones en tiempoempo real


real. El concepto tiempo real es muy usado en
sistemas SCADA. Es una medida relativa, y depende del tiempo de respuesta que
un dispositivo RTU considere como tiempo real. El tiempo de respuesta es el
tiempo que transcurre entre el envío de la información por parte de la MTU y la
ejecución de dicha información por parte de la RTU. Mientras equipos que
controlan movimientos requieren tiempos de respuesta alrededor de los 50
microsegundos, el ciclo de trabajo de un PLC es de aproximadamente 10
milisegundos. Se dice que un sistema opera en tiempo real, cuando el tiempo de
respuesta es menor que el tiempo en el que una variable o condición determinada
tardan en provocar un cambio en el sistema.

Si el tiempo de respuesta del elemento RTU es memenor


nor que el tiempo que requiere
el proceso controlado, entonces ya no se está operando en tiempo real.

El gráfico 44 muestra un ciclo completo de tiempo de respuesta en una RTU.

Gráfico No 44. Estructura general de un enlace de comunicaciones.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 274

98
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

3.1.2 Transmisión de señales.

Medios de transmisión: El cuadro 4 muestra un resumen de los medios de


transmisión usados en sistemas SCADA.

Cuadro 4. Medios de transmisión.

MEDIO DE DESCRIPCION
Tx
Cable Dos conductores eléctricos separados por un elemento aislante.
eléctrico. Usado en voz, datos (modem) y alimentación eléctrica.
Par paralelo

Par apantallado: Cuando tiene una malla metálica a su alrededor.

Cable Se usa para transmitir señales de audio o datos.


eléctrico.
Par
trenzado

99
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Cable Fácil de instalar. Sufre interferencias electromagnéticas externas.


eléctrico.
Par
trenzado
sin
apantallar.

UTP

Categorías UTP:

- Categoría 1: Solo para servicios de voz.


- Categoría 2: Con 4 pares trenzados. Transmite a 4 mbps.
- Categoría 3: Hasta los 16 MHz, usado en telefonía, longitud
de trenzado de 7,5 cm a 10 cm. Soporta 10 mbps para
ethernet 10base-T. Tiene 4 pares.
- Categoría 4: Hasta los 20 MHz. Tiene 4 pares. Soporta 16
mbps.
- Categoría 5: Hasta los 100 MHz. Longitud de trenzado de
0,6 cm a 0,85 cm 100 ohmios. Soporta velocidades de 100
mbps para tecnologías como ATM.

Cable Cada par va recubierto por una malla conductora que actúa de
eléctrico. pantalla frente a interferencias y ruido eléctrico. Su impedancia es
Par de 150 ohmios. Más costoso y difícil de manipular.
trenzado
apantallado
.

STP

- Cable Categoría 7F: Llamado SSTP Hasta los 600 MHz.

100
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Cable En este tipo de cable como en el UTP, sus pares no están


eléctrico. apantallados, pero sí dispone de una apantalla global para mejorar
Par su nivel de protección ante interferencias externas. Su impedancia
trenzado característica típica es de 120 OHMIOS y sus propiedades de
Con transmisión son más parecidas a las del UTP.
pantalla
global Categorías FTP:

FTP - Categoría 5E: Hasta los 100 MHz.


- Categoría 6E: Hasta los 200 MHz.

Cable El conductor externo forma una malla de protección. El conductor


eléctrico. interno es un metal sólido. Separados por un material aislante.
Par coaxial. Cubiertos por material de relleno. Usado para transmitir señales de
radio, video o datos.

Para transmisiones analógicas, necesita amplificadores muy


cercanos entre si la frecuencia es alta. Soporta hasta los 500 MHz.
Para transmisiones digitales, un repetidor cada kilómetro o más
cercanos si la velocidad de transmisión es mayor.

101
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Fibra óptica Conductor con núcleo de material transparente, cristal o plástico,


usado para guiar señales luminosas. Inmune a interferencias
eléctricas.

Tiene una mayor capacidad de transmisión (cientos de Gbps),


menor tamaño y peso, menor atenuación y mayor separación entre
repetidores.
Fibra óptica Maneja rangos de frecuencias de 366 a 333 Thz. Se usan en redes
Multimodo LAN.

102
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Fibra óptica
Monomodo

Enlace Enlaces principalmente mediante rayos infrarrojos. Sistema


óptico adecuado para cortas distancias, por necesidad de conexión visual
directa entre emisor y receptor.

103
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Radio Físicamente, las señales de radio se generan en un conductor


frecuencia eléctrico cuando se supera una cierta frecuencia en la señal que
transporta dicho conductor.

Espectro electromagnético.

Por radiofrecuencia se puede comunicar de forma ininterrumpida,


ubicaciones distantes entre sí varios kilómetros.
Microondas Las señales microondas (ver espectro electromagnético), son
enlaces punto a punto, necesitan enlaces de vista. Las señales se
pueden ver afectadas por agentes atmosféricos y sufrir distorsiones
e interferencias.
El transmisor necesita de antenas especiales tipo parabólico. Para
sobrepasar obstáculos se necesitan repetidores.
Las frecuencias mayores proporcionan mayor velocidad de
transmisión de datos.
Satélite Satélites geoestacionarios se ocupan de la recepción,
acondicionamiento y reenvío de las señales. (Órbita
geoestacionaria distancia: 35784 Km). El satélite recibe en una
frecuencia, amplifica o repite la señal y la retransmite en otra
frecuencia. Permiten intercomunicar equipos en cualquier situación
del planeta. Es de calidad y alta seguridad. Retrasos pueden llegar
a ser de segundos.
Fuente: Autor. 2008 Gráficos de:
www.it.uniovi.es/docencia/Telematica/fundamentostelematica/material/FundamentosTelematica-Tema4.pdf

104
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Estándares de interfaces serie:

Normalizados por las Asociación de industrias Electrónicas de los Estados Unidos


(EIA). Usados para las conexiones físicas en el entorno industrial.

Estándar RS23219: Define el método más popular para interconectar DTEs y DCEs
(por ejemplo, conexión entre un PC y un MODEM de datos). La recomendación
ITU V.24 junto con la ITU V.28 son equivalentes a RS-232. La versión más popular
de RS-232 es la RS-232C. La versión más reciente es la RS-232E.

Gráfico No 45. Interconexión con RS232.

Fuente: www.arcesio.net/modems/rs232.ppt

En este estándar un uno lógico se representa por un voltaje de -3 a -15 voltios, y


un cero lógico se representa por un voltaje de +3 a +15 voltios. Cualquier voltaje
entre -3 y +3 voltios se considera inválido y una corriente de corto circuito no
puede exceder los 500mA.

RS-232 no dice como representar caracteres (7 u 8 bits es la forma más común,


pero podrían ser 5 ó 6). Cuando no se envían datos la señal se debe mantener en
estado de un uno lógico. El comienzo de flujo de datos se reconoce porque la
señal pasa a cero lógico. Dependiendo de la implementación, pueden existir unos
bits de sincronización conocidos como bits de arranque o inicio (start bits). El
emisor y el receptor deben ponerse de acuerdo si hay cero, uno o dos bits de
arranque.

19
www.arcesio.net/modems/rs232.ppt

105
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Después de los bits que representan los datos (5,6,7, u 8 bits) puede seguir un bit
de paridad (que es opcional, depende de la implementación) para ayudar a
determinar si ocurrió un error durante la transmisión. Este error puede ser causado
por una configuración desigual en el emisor y el receptor.

Después del bit de paridad (si lo hay) vienen los bits de parada (stop bits). Estos
sirven para decir dónde termina el carácter. Pueden ser uno o dos bits de parada
(en esto también deben ponerse de acuerdo el transmisor y el receptor). Algunas
implementaciones cortan la transmisión del segundo bit de parada a la mitad, se
dice entonces que utiliza uno y medio bits de parada. Los bits de parada se
transmiten como unos lógicos (mark).

Gráfico No 46. Representación de caracteres en el protocolo RS232.

Fuente: www.arcesio.net/modems/rs232.ppt

La UART es el microchip que controla la interface entre un PC y los dispositivos


seriales. Específicamente permite al PC utilizar la interface RS-232C pudiendo
hablar con MODEMS y otros dispositivos seriales. Este integrado convierte los
bytes recibidos en paralelo, en un flujo de bits en serie para los modems y
viceversa: los que llegan como flujo de bits del modem los convierte en bytes en
paralelo; además agrega (a los bits que salen) y chequea (a los bits que entran) el
bit de paridad, agrega (a los bits que salen) y retira (a los bits que entran) los bits
de arranque (start bits) y parada (stop bits), maneja las interrupciones del teclado
y el mouse (que son dispositivos seriales con puertos especiales), y permite
almacenar cierta cantidad de datos permitiendo coordinar los flujos de bits entre
en PC y los dispositivos seriales.

La transmisión puede ser sincrónica o asincrónica. En la transmisión sincrónica se


requieren señales que permitan poner de acuerdo a los dos módems en relación
con el tiempo, esta se economiza los bits de inicio, paridad y parada, contrario a la
asincrónica.

En el gráfico 47 aparece la forma de conectar asincrónicamente un DTE con un


DCE mediante la UART. El conector usado para protocolo RS232 es el DB25 o el
DB9. En el gráfico 48 aparece la configuración de pines para el DB25, y en el
cuadro 5 la correspondencia con un conector DB-9.

106
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

En RS-232 el control de flujo se puede hacer de dos maneras: por hardware


(RTS/CTS) o por software (Xon/Xoff). Por Software, el carácter Xoff (ASCII 19,
CTRL-S) es utilizado por el receptor para decir que su buffer está lleno y el emisor
debe esperar; cuando vuelva a tener espacio en el buffer, enviara el carácter Xon
(ASCII 17, CTRL-Q), diciéndole que puede volver a trasmitir. Esto economiza
cables en la interconexión, pero ocupa espacio en el canal. Por hardware, a
diferencia del anterior, este tipo de control de flujo requiere que entre su PC y su
MODEM se conecten dos hilos: RTS y CTS. Cuando el buffer del receptor se llena
(supongamos que es un modem “lento”) le dice al PC que espere, desactivando la
señal CTS. Cuando vuelva a tener espacio en el buffer, activa nuevamente el CTS
para decir que está nuevamente listo (esto puede pasar cuando la UART es más
rápida que el MODEM).

Gráfico No 47. Uso de la UART en conexión asíncrona.

Fuente: www.arcesio.net/modems/rs232.ppt

Comparación la RS-232 con otras especificaciones:

– RS-232 (20 Kbps)


– RS-530 (hasta 2Mbps)
– V.35 (hasta 6 Mbps)
– RS-449 (hasta 10Mbps)
– HSSI (hasta 52Mbps) High Speed Serial Interface.

107
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 48. Uso del conector DB25 para protocolo RS232.

Fuente: www.arcesio.net/modems/rs232.ppt

Cuadro 5. Correspondencia de un DB-25 con un conector DB-9.

Fuente: www.arcesio.net/modems/rs232.ppt

108
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Estándar RS-422: La transmisión / recepción de datos en RS-422 utiliza líneas


bipolares, diferenciales o balanceadas (sin punto de referencia o masa). En el
gráfico 49 se puede observar la diferencia entre señales balanceadas y no
balanceadas. Requiere, por tanto, cuatro conductores para formar un par de
transmisión y otro de recepción que utilizarán sus propios retornos.

Las transmisiones por cada uno de los pares pueden por tanto independizarse y
de este modo se transmite, dentro de cada par, en lógica positiva en uno de los
conductores, y en lógica negativa en el otro, consiguiéndose tensiones entre
conductores del par de valor doble a la utilizada para la alimentación.

Este hecho permite la utilización de tensiones menores que las necesitadas en


RS-232, limitando el consumo y haciendo posible el uso de la tensión de 5 Vcc,
que es estándar en equipos digitales, lo cual posibilita conexiones directas a la
salida de todo tipo de fuentes sin conversiones intermedias y consiguiendo una
variación entre 0 y 1lógicos de 10Vcc. De modo que el receptor toma diferencia de
tensión entre los dos conductores de transmisión, al contrario que en RS-232, que
lo que hacía era detectar la diferencia de potencial entre el conductor de emisión y
el conductor común único.

El estándar RS-422 es también punto a punto, según se desprende del concepto


de línea de transmisión y recepción dedicada. Por tanto, existe un emisor único,
aunque resuelve mejor el acceso de varios receptores permitiendo la presencia de
hasta 10 de ellos, que pueden recibir simultáneamente los datos. Su limitación
será la de los mecanismos de arbitraje para acceder a la emisión, ya que cuando
un nodo emite las posibilidades de los otros quedan totalmente anuladas y no se
les reconoce ningún derecho ni actual ni futuro.

Se tiene la posibilidad de agrupar los cuatro cables en dos pares trenzados, lo cual
reducirá los efectos de las perturbaciones por compensación. Si una señal de
ruido afecta por igual a ambos hilos, la señal diferencial no se ve afectada. Se
puede comprobar que este desdoblamiento de la señal tiene efectos sobre la
utilización en otros equipos así como en la calidad de la señal. Esta última
característica permite a su vez distancias y velocidades de transmisión mayores
que en el caso de RS-232 gracias a la robustez del soporte. Ahora, la distancia
máxima de transmisión aparece ligada a la velocidad de transmisión.

En cualquier caso, las prestaciones del estándar RS-422 son mucho mejores que
las del RS-232. La aparición del estándar RS-422 se ha producido cuando la
implantación del RS-232 es ya absolutamente hegemónica y todos los fabricantes
la consideran para las conexiones de sus productos. Se trata por lo tanto de uno
de esos casos en que triunfa la dinámica de los hechos consumados según la cual
el mercado ha optado por algo malo que funciona en detrimento de algo bueno
pero desconocido.

109
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 49. Señales balanceadas y no balanceadas.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 4.

Estándar RS-485: RS-232 y RS-422 fueron concebidas para comunicaciones


punto a punto. Incluso RS-422, que permite recepción simultanea por parte de
varios nodos, ofrece esta posibilidad como una extensión de sus propiedades
básicas, pero no establece criterios para el control de acceso de varios emisores
ni prevé la posibilidad de que varios de estos pretendan incorporar sus datos a la
red.

Por otra parte, y teniendo en cuenta que de este tipo de situaciones va a tener que
encargarse un protocolo de administración, cabe la posibilidad de añadir en su
código funciones de direccionamiento que permitan un nuevo concepto de
cableado y de optimización de los recursos físicos que dará lugar a una filosofía
de conexionados más flexible y versátil. Del mismo modo, otra función factible
para ese protocolo sería la comprobación de la integridad de los datos mediante
códigos y métodos de tratamiento software. Se tratan los problemas de una red
con un número grande de dispositivos accediendo a ella y soportando un tráfico
intenso y multi-direccional derivado de las necesarias relaciones entre unos y otros
de dichos dispositivos, y todo ello cumpliendo especificaciones aceptables de
distancia, velocidad, sencillez de montaje y mantenimiento, robustez en entornos
industriales y fiabilidad en la transmisión de unos datos que puede ser crítica para
el funcionamiento de procesos o de los propios dispositivos.

El nuevo estándar de estos nuevos requisitos es el RS-485. El diseño de RS-422 a


nivel de especificaciones eléctricas y tratamiento de interferencias es considerado

110
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

óptimo de modo que RS-485 lo asume como propio. RS-485 no define un conector
concreto.
Las características principales del estándar RS-485 son:

- Transmisores y receptores tri-estado (recepción, transmisión e inactivo –


alta impedancia–).
- Comunicación half-duplex diferencial sobre un par trenzado (o sin trenzar
en distancias cortas). Necesario MAC para evitar colisiones (generalmente
maestro/esclavo).
- Existe versión de doble par trenzado para recibir y transmitir a la vez. El
maestro no necesita ser tri-estado.
- Niveles de voltaje entre -7 y 12 V
- Enlace multipunto con hasta 32 nodos emisores/receptores
- Velocidad: 10 Mbps a 10 m, 100kbps a 1200 m.

En el gráfico 50 se muestra un ejemplo de la arquitectura de la conexión con el


estándar RS-485. Fíjese como se conectan los dispositivos en paralelo y una
señal los habilita y deshabilita.

Gráfico No 50. Arquitectura de Conexión RS-485.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 4.

La norma RS-485 resulta muy útil para comunicar dispositivos en bus, siempre
que se le añada una capa MAC20, generalmente maestro/esclavo. Muchos buses
industriales se basan en la RS-485 como Capa Física21:

20
Veremos este concepto más adelante,
21
IDEM.

111
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- PPI (point-to-point interface) / MPI (multi-point interface) de Siemens.


- Uni-Telway de Schneider.
- ModBus.
- BitBus.
- Profibus (incluye otras opciones).

Es posible construir conversores entre distintas normas. El gráfico 51 muestra un


ejemplo.

Gráfico No 51. Conversores entre distintas normas.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 4.

En el cuadro 6 se muestra un resumen de las principales características de los


estándares vistos.

112
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 6. Comparación entre estándares seriales.

SEÑAL ELEMENTOS DISTANCIA VELOCIDAD


(M) (Kbits/s).
RS232 Asimétrica 1 15 20
RS422 Simétrica 10 1200 10000
RS485 Simétrica 32 50 10000
Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 260

Otros estándares:

RS-449:

Creada por la EIA en 1977 para corregir las deficiencias de la norma RS-232-C.
Incluye varias normas en una:

– RS-449 Procedimientos, mecanismos y funcionalidad de la interfaz.

– Interfaz eléctrica en 3 versiones:


• RS-422 (CCITT X.27 o V.11): Interfaces balanceadas.
• RS-423 (CCITT X.26 o V.10): Interfaces no equilibradas.
• RS-485: Interfaces equilibradas con transmisión multipunto.

Incorpora nuevos circuitos para probar el módem (locales y remotos), además usa
mayor número de hilos, necesarias más patillas en el conector. Se abandona el
DB 25 en favor del DB 37 mas un segundo conector DB 9 si se usan los circuitos
secundarios.

RS-423-A:

Es similar al RS-232-C (incluso compatible si se utilizan los niveles de tensión


adecuados). Usa señalización no diferencial, se utiliza una línea de masa para la
transmisión y otra para la recepción. Maneja niveles de tensión más bajos (4-6V),
velocidad de 10 kbps a 10 m y 3 kbps a 1200 m, 1 emisor y hasta 10 receptores.

Concepto de Bucle de Corriente.

Aparece en 1962, introducido como un lazo de corriente de 20 mA (4 a 20 mA).


Los datos digitales son representados como flujo o no flujo de corriente. Permite
transmitir señales analógicas a gran distancia sin pérdida o modificaciones de
señal. Es más robusto frente a interferencias eléctricas que el método basado en
niveles de tensión. Adicionalmente se permite usar el mismo cable para transmitir
potencia a los dispositivos. Tiene una longitud máxima de 1200 m.

113
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Para generar la corriente, se usa una fuente de 10 a 30 VDC, junto con un


transductor de campo que controla el flujo de corriente.
Si se desea pasar de corriente a tensión, sencillamente se hace por medio de una
resistencia de aproximadamente 100 ohm,, obteniendo niveles de tensión
equivalentes. Si se dese
desea hacer aislamiento galvánico se usan opto acopladores;
acopladores
por ejemplo, para transmitir señales digitales o analógicas añadiendo circuitos PLL
(Phase Locked Loop)) y VCO ((Voltaje Controled Oscillators).

Gráfico No 52
52. Bucle de corriente de 4 a 20 mA.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 260

Fíjese en el gráfico 52 como el receptor está en serie en el bucle, y detectará


cambios de corriente.

3.1.3 Fundamentos de redes.

El estudio de redes de comunicaciones es extenso. En este apartado


sencillamente se mencionarán los fundamentos aplicados a sistemas SCADA.

Como se vio anteriormente las redes pueden ser centralizadas o distribuidas. Si


son centralizadas hay un equipo central que controla todo el sistema gestionando
todos los datos. La gran desventaja es que el fallo del equipo central paraliza todo.

De otra parte las redes distribuidas se comparten las cargas de trabajo, los
recursos y las comunicaciones. No requiere de equipos muy potentes pero si con
más capacidad de maniobra y gran tolerancia a fallos. Las configuraciones
distribuidas se basan en las topologías conocidas de red.

114
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 7. Resumen de topologías de red en sistemas SCADA.

TOPOLOGIA CARACTERISTICAS
Anillo • Los nodos forman un anillo, que se
conectan punto a punto de una
estación con la siguiente.
• Mínimo requerimientos de cable.
• Se usa modo de transmisión token
passing, que consiste en
organización por turnos.
• Los datos que salen del emisor
vuelven a él, lo que permite el
reconocimiento de mensajes.
• Un solo sentido de transmisión.
• La señal se regenera en cada nodo.
• No es posible la ampliación en
funcionamiento, pues se interrumpe
físicamente la red.
• Actualmente se usan
implementaciones anillo para redes
redundantes, con fibra óptica.
• La caída de un equipo interrumpe el
tráfico de información

Estrella
• Equipos conectados a un nodo
central, que controla toda la red, y
de quien depende la velocidad de la
red.
• Transferencia de información punto
a punto, con un cable por estación.
• Fácil mantenimiento, y diagnóstico
ante fallo de elementos.
• La caída de un equipo no afecta el
resto, pero la caída del nodo central
la red queda inutilizada.
• Máximo requerimiento de cable.
• La ampliación de la red depende de
la capacidad del nodo central.

115
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

• Todos los equipos se conectan al


mismo segmento de cable.
• Tiene modo de transmisión
Bus aleatorio, donde cada equipo
transmite cuando lo requiere
ocupando el bus de
comunicaciones. Para evitar
colisiones se han implementado
algoritmos especiales.
• No requiere tanto cable como la
topología estrella, y tiene un número
reducido de conexiones.
• La caída de un equipo no afecta al
resto de la red, sobre todo si estos
tienen conexiones de alta
impedancia.
• Elevada velocidad de transmisión.
• Permite la comunicación multipunto,
es decir, los equipos pueden
comunicarse entre sí cuando lo
requieran.
• Es la opción más usada por buses
de campo.
• Tiene problemas de seguridad, ya
que cualquier nodo puede ver la
información del bus.
• No permite reconocimiento de
mensajes, ya que la información no
vuelve al emisor.
• El tráfico influye en el rendimiento
de la red.
Árbol

Es una mezcla de las topologías


anteriores, por lo que tiene
característica de todas ellas en ciertos
tramos de red.

116
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Red

• Todos los nodos se interconectan


entre sí.
• Esta conexión tiene una gran
tolerancia a fallos, ya que la caída
de una conexión se solventará
redirigiendo el tráfico por otro
camino.
• La desventaja es que tiene un alto
coste de implementación. No se usa
en buses de campo.

Fuente: Autor. 2008

Las topologías de red que conocemos, se aplican a sistemas SCADA, teniendo en


cuenta que los elementos o nodos de red son los MTU y RTU. En el cuadro 7 se
muestran los las topologías de red. A escala industrial, las topologías más
extendidas son las de bus y anillo.

Acceso a Red en sistemas SCADA.

En los años 70, la ISO (International Standars Organization) desarrolla el modelo


de referencia para la interconexión de sistemas abiertos OSI (Open Systems
Interconnection), que proporcionó la base para definir el proceso global de las
comunicaciones entre equipos de datos, aceptado por la ITU-T en su
recomendación X.200. El estándar final, ISO 7498, se publicó en 1984. Debido a
que los sistemas SCADA se basan en el transporte de datos por red, los
conceptos de interconexión de redes se aplican a ellos.

El modelo OSI, se basa en la intercomunicación directa entre capas. Cada capa


está en un nivel diferente en el proceso de la comunicación. Las capas del mismo
nivel se comunican entre sí con protocolos de comunicación en común. Los datos
pasan por todos los niveles desde que salen del emisor hasta que llegan al
receptor. Cada nivel hace su aporte al proceso global. Además cada nivel usa los
servicios del nivel anterior y aporta al siguiente.

La comunicación a través de protocolos de comunicación entre capas del mismo


nivel (nivel n del emisor con nivel n del receptor) se lleva a cabo mediante el
intercambio de unidades de datos de protocolo (PDU, Protocol Data Unit), cada
una de las cuales consiste en información de control del protocolo (PCI, Protocol
Control Information) y unidad de datos del servicio (SDU, Service Data Unit).

117
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Tanto la información procedente del usuario final (aplicaciones), como la


información de control de los protocolos (intercambiada entre capas gemelas),
necesitan utilizar la misma estructura física de transporte. Para ello, conforme la
información de la aplicación va descendiendo a través de la torre de niveles, cada
capa añade su información de control de protocolo en encabezamientos
sucesivos.

El conjunto resultante se transmite por el canal físico, sufriendo el proceso inverso


al llegar al receptor. Cada encabezamiento es utilizado sólo por la capa receptora
del mismo nivel de la arquitectura, siendo eliminado después. Los
encabezamientos destinados a capas superiores son ignorados por las inferiores,
facilitando así el funcionamiento independiente de las distintas capas, así como su
evolución por separado, lo cual es una de las características principales en el
modelo por capas.

El gráfico 53 muestra este proceso de ensamble y desensamble de los PDU, en


cada capa.

Gráfico No 53. Transmisión de datos usando modelo de capas.

Fuente: Estepa R. Notas de ARSS.Tema 7: Redes de Datos: TCP/IP e internet.

118
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Los dispositivos intermedios de red, que implementan las funciones de cada capa
son:

- Repetidores: Implementan funciones de la primera capa. (Transmisión física


de señales eléctricas).
- Puentes: Implementan las dos primeras capas.
- Encaminadores: Implementan las tres primeras capas.

El cuadro 8 muestra de manera resumida las capas implementadas por el modelo


OSI y sus funciones específicas.

Cuadro 8. Capas implementadas por el modelo de referencia OSI


OSI.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 276

119
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

De los 7 niveles, solo el 1, 2 y 7 son indispensables en un proceso de intercambio


de información. La capa física (1) define las topologías, el tipo de cable, la forma
de la señal y el soporte de transmisión (banda base o señal portadora); la capa de
enlace (2) define la forma de acceso a la red, al bus y el direccionado de los
equipos. También define los mecanismos del intercambio garantizando el emisor
de un mensaje que el receptor la ha recibido bien. En La capa de aplicación (7) se
proponen los diferentes servicios a los usuarios y se manejan los mecanismos de
empleo.

En los sistemas SCADA, donde la comunicación se basa en los buses de campo,


son fundamentales las funciones de la capa 2 y 3, ya que estas soportan el acceso
a buses y el direccionamiento a través de los sistemas. Las capas 4 y 5
normalmente no se implementan como capas individuales, sino que sus funciones
ya las soportan las capas 1 2 y 3.
Los sistemas SCADA en la capa física requieren:

- Que las velocidades de transmisión sean lo más elevadas posibles, pues


además de datos de proceso, se transmiten muchas otras informaciones
(programas, archivos, diagnósticos, etc.).
- Que la interconexión de equipos permita instalación y mantenimiento
razonables, y haya fiabilidad en la transmisión a grandes distancias.
- Debido a que el medio de transmisión más frecuente es el cable (coaxial,
par trenzado o sin trenzar, con o sin pantalla, o cable especial); se deben
tener en cuenta características como precio del cable, facilidad de
instalación, conexionado e inmunidad EMC.

Los fabricantes de las organizaciones proveedoras de buses de campo tienen


ciertas normas establecidas para evitar problemas en la capa física.

Con respecto al nivel 2, la capa de enlace de datos, los sistemas SCADA


requieren.

- Control de acceso al bus. Este acceso puede ser, controlado por un equipo
único, el cual reparte el derecho de transmisión entre los equipos, llamado
acceso centralizado. También puede ser condicionado por derecho, el cual
es un acceso descentralizado, donde el derecho a acceso al bus va siendo
pasado de equipo a equipo por medio de un testigo (El que tenga el testigo,
tiene derecho a acceder). Otra forma de acceso es el aleatorio; también
descentralizado. En este caso cualquier equipo puede acceder en el
momento que quiera. Normalmente antes de acceder verifica que el bus
esté desocupado; sin embargo esto no evita que en ciertos momentos
hayan colisiones si dos equipos transmiten al mismo tiempo. Protocolos
como CSMA (Carrier Sense Multiple Access) usado en ethernet establecen
reglas para controlar colisiones. El control de acceso es manejado por una

120
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

subcapa del nivel 2 llamada MAC (Media Access Control). En el cuadro 9


se presentan los principales métodos de acceso a bus usado por sistemas
SCADA.
- Establecimiento y cese de enlaces para determinar la falta de elementos de
red o la aparición de nuevos; o para detectar elementos defectuosos.
- Gestión de errores de transmisión cuando no hay respuesta o cuando un
mensaje llega mal.
- Gestión de flujo de información, como disponibilidad de recursos, presencia
o ausencia de destinatarios o regulación de tráfico.
- Funciones de control sobre la línea de transmisión. Los enlaces pueden ser
estáticos (Activos todo el tiempo) o dinámicos (se cambia de interlocutor
para aprovechamiento de recursos). Todo esto es manejado por un
subnivel de la capa 2 llamado LLC (Logical Link Control).

Cuadro 9. Métodos de acceso al medio en sistemas SCADA.

Método de
acceso al Descripción y características principales.
medio
Polling Una estación hace de moderadora (maestro) y decide el turno
de cada nodo. La estación moderadora:
Usado por red
Profibus DP, y - Dirige tráfico por el bus.
AS-i. - Se dirige a los esclavos (polling) cuando necesita enviar
o recibir información de estos.
- La información entre esclavos se hace a través de la
estación maestro.
- Si falla el maestro se detiene toda la red. (Sistema
centralizado).
TDMA La multiplexación por división en el tiempo TDMA (Time
Division Multiple Access) encapsula la información de todos los
Usado por nodos en una sola trama. Esa trama se dirige por igual a todos,
Interbus. y cada nodo con ayuda de una marca de sincronismo (Sync),
sabe que parte del mensaje va dirigido a este.
Producto - Es un mecanismo de difusión (broadcasting). Los nodos se
Consumidor clasifican como estaciones productoras o consumidoras. La
estación productora manda el mensaje a todos los demás
Usado por nodos (consumidores). Solo las estaciones interesadas en el
WordFIP dato lo usan, las demás lo descartan.
Token Token significa testigo. La estación que tenga el testigo, tiene
determinístico derecho a acceder a la red. Las demás deben esperar a que el
(Previsible) testigo les llegue con pasos de testigo (Token passing). Es un

121
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

método de conexión punto a punto. El problema de este


método es la pérdida o duplicidad del testigo.

Cuando la red tiene una topología física de línea, pero una


topología lógica de anillo, se llama token.bus. Si la topología
física y lógica es de anillo se llama token ring.
Token Con CSMA (Carrier Sense Multiple Access) cualquiera puede
Estocástico. transmitir mientras el bus no esté ocupado.
(Aleatorio)
O Tiene el problema de las colisiones si dos estaciones
CSMA transmiten al mismo tiempo.
CSMA/CD+AMP AMP significa Arbitration on Message Priority. Controla las
colisiones, asignando prioridad a los nodos, por medio de
Usado por bus identificadores de 11 bits que las estaciones mandan antes de
CAN transmitir datos.

CSMA/CD
(Colission Esta técnica no evita las colisiones. En caso de colisión las
Detection) tramas se pierden. Luego de colisión cada estación espera un
tiempo aleatorio para volver a intentar transmitir.
Usado por redes
Ethernet.
CSMA/CA La estación que quiere enviar datos, envía antes una trama
(Colission especial (JAM) seguida de una petición de reserva de bus (IT).
Avoidance) De esta manera se incluye la noción de prioridad, convirtiendo
el método en determinista.
Fuente: Autor. 2008

3.1.4 Estándar ISA/SP50 y Protocolo CIP.

Ya vimos el modelo de capas OSI, el cual es de referencia general para la


implementación de redes de comunicación. Para redes específicas la costumbre
es tomar este modelo de referencia y generar uno nuevo basado en este, donde
se haga énfasis en las capas más usadas o relevantes en la red. Por ejemplo,
para internet, se popularizo el modelo TCP/IP, basado en el modelo OSI, pero con
una estructura que privilegia las funciones de enrutamiento capa 3 (Protocolo IP),
y transporte capa 4 (Protocolo TCP). Sin embargo para redes industriales el
énfasis no está en estas capas, sino en la capa 2, que es enlace de datos, capa 1
que es capa física y capa 7 que es capa de aplicación; ya que el conflicto principal
se presenta en el gran número de equipos industriales, nodos RTU, que quieren
intercomunicarse y acceder a la red SCADA. A continuación se presentan unas
especificaciones basadas en el modelo OSI, pero ajustadas a sistemas
industriales.

122
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Estándar ISA / SP50.

Es una propuesta de la Sociedad para Instrumentación,


Instrumentación Sistemas y
Automatización, ISA, para complementar el paquete de protocolos propuesto por
el modelo OSI.

Se destacan las siguientes características de este estándar:

- Define una interface común entre componentes de medida electrónicos y/o


sistemas de control.
trol.

- Se proponen dos capas más.. La capa de usuario, la cual realiza labores de


control global distribuido de las aplicaciones, y gestión de bases de datos
distribuidas; y la capa de supervisión la cual gestiona todos los sistemas y
redes involucrados en todos los niveles. Es como una capa que cubre
lateralmente todos los niveles.

Gráfico No 54. Niveles de Usuario y Supervisión en estándar ISA/SP50

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 284

- Desarrolla normas para definir características que deben cumplir las


señales usadas en medidas de procesos y control. Por ejemplo, uno de los
estándares más difundidos en la automatización industrial es el ANSI/ISA
ANSI/ISA-
50.1-1982,
1982, el cual especifica la transmis
transmisión
ión de corriente, 4-20mA,
4 para
instrumentación y señales de control.

- rae especificaciones sobre medios de transmisión, que sería como una


Trae
capa 0 en el modelo OSI. Las leyes físicas que condicionarán el tipo de
transporte de señal: Las velocidades de tran
transmisión
smisión determinan el alcance
máximo de la red;; las pérdidas energéticas fijarán la distancia máxima entre
nodos, y los tiempos de propagación determinarán el tiempo de respuesta
del nodo más alejado.

123
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- La capa física está contemplada en el estándar ANSI/ISA-S50.02 parte 2, la


capa de enlace está contemplada en el estándar ANSI/ISA-S50.3 y la capa
de aplicación en el estándar ANSI/ISA-S50.02 parte 5. El cuadro 10
muestra las funciones implementadas en cada una de estas capas.

Cuadro 10. Funciones de las capas de modelo de referencia para bus de


campo en Estándar ISA / SP50.

CAPA1 - Corresponde a la capa física, y está contemplada en el estándar


ANSI/ISA-S50.02 parte 2.
- Especifica exigencias para los componentes de bus de campo.
- Revisa integridad de datos antes del análisis de errores en la capa
de enlace.
- Coloca delimitadores de trama. (Función no implementada para
capa física en modelo OSI), en sí, contempla la definición de una
estructura de trama (preámbulo, datos del nivel enlace y
delimitadores).
- Usa especificaciones físicas contempladas en estándar IEC 1158:
Intercambio de datos serie, half duplex; cable de par trenzado
apantallado o fibra óptica, velocidades: 31.25 Kb/s, 1 Mb/s, 2.5
Mb/s. Usa topología de bus, árbol (31.25 Kb/s). Conexiones punto a
punto, hasta 32 nodos. Permite alimentación de dispositivos
mediante el propio cable.
- Ya implementa Ethernet 100 Mb/s.
- Utiliza código Manchester.
CAPA2 - Corresponde a la capa de enlace y está contemplada en el
estándar ANSI/ISA-S50.3. En general se define el servicio
proporcionado a la capa de aplicación en el límite entre la capa de
aplicación y la capa de enlace del modelo de referencia de bus de
campo, y a la capa de red OSI en el límite entre las capas de red y
enlace de datos del modelo OSI.
- Específica protocolos de enlace de datos para comunicaciones
críticas22 entre equipos de automatización.
- Servicios que ofrece en términos de primitivas y eventos de
servicio.
- Usa Polling y Token passing para acceder al medio.
- Código de redundancia cíclica par la detección de errores en los
datos.
- Uso de dos tipos de mensajes; mensajes operativos, pequeños

22
Comunicaciones críticas se refiere a manejo altamente eficiente de acciones específicas en intervalos de
tiempo determinados, con riesgo de accidente si dichos intervalos no se cumplen.

124
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

pero con información crítica; y mensajes de fondo, grandes, para


diagnóstico y control.
CAPA7 - Corresponde a la capa de aplicación y está contemplada en el
estándar ANSI/ISA-S50.02 parte 5.
- Define una interfase común para la interconexión de componentes
de sistemas de medida y control.
- Maneja dos tipos de conexión: Cliente-Servidor, para
comunicaciones acíclicas entre sistemas en caso de transmitir
grandes volúmenes de información; y Producto-Consumidor, para
comunicaciones cíclicas de datos de control y mando, las cuales
usan poco volumen de información.
Fuente: Autor. 2008

Protocolo CIP.

Las siglas significan Common Industrial Protocol. Este protocolo permite integrar la
gestión de entradas y salidas y la configuración y lectura de datos de diferentes
dispositivos conectados a diferentes sub redes dentro del sistema SCADA. Esto
nace debido a los numerosos productos, con diferentes configuraciones y
prestaciones que puede haber en un sistema SCADA. CIP es una aproximación
basada en objetos, orientada a permitir el diseño de dispositivos de control que
combina el método de direccionamiento de red y las reglas de intercambio de
mensajes.

La idea con el protocolo CIP es que un usuario mande un mensaje a algún nodo, y
este asegure que el mensaje llegue a su destino sin importar el número de redes
que deba atravesar; lo que exige del protocolo independencia. Para que esto sea
posible, el protocolo ofrece servicios de control, configuración y captación de
datos, opciones de intercambio de datos, encaminamiento, comunicaciones
cíclicas y acíclicas y servicios productor – consumidor; que proporcionan
independencia del medio y la posibilidad de gestionar un gran número de
dispositivos.

El manejo de dispositivos se hace estableciendo un perfil de cada uno, donde se


definen en cada uno los objetos que se deben aplicar y los atributos y servicios
que debe incluir. En el gráfico 55 se muestra el modelo de capas para el protocolo
CIP. Note que se incluye una capa encargada de establecer el perfil de cada
dispositivo a controlar.

125
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 55. Niveles de Usuario y Supervisión en estándar ISA/SP50

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 288

Los dispositivos se disgregan en elementos lógicos, que son los llamados objetos,
acordes a su función.. Por ejemplo, un arrancador y un variador se configurarán,
diagnosticarán y controlarán de manera similar por tener base lógica similar. Esto
hace que cada tipo de dispositivo tenga los mismos objetos básicos y dispositivos
de vendedores diferentes tengan el mismo comportamiento visto desde dentro de
la red. Cada objeto se compone de atributos (datos) (datos),, servicios (comandos) y
comportamiento (reacciones a eventos). Usando esta composición el protocolo
permite que dispositivos similares sean intercambiables aunque vengan de
diferentes fabricantes; asignándole perfiles similares.

Otras características dell protocolo CIP son:

- Tiene la posibilidad de adaptarse a nuevas tecnologías emergentes, como


fireware, bluetooth o USB, sin que ello signifique que los creadores de estas
nuevas tecnologías deban cambiar su estructura de desarrollo.
- Independencia en la capa de aplicación. Por ejemplo, un mensaje generado
bajo DeviceNet puede transferirse a Ethernet/IP sin necesidad de ser
ajustado por la capa de aplicación.

126
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Servicios de control basado en conexiones lógicas de objetos. El control


involucra el tipo de datos a transmitir, secuencias de intercambio y
sincronización. Soporta intercambio de datos unidireccional o bidireccional.
Es posible también difusión de datos desde un emisor a varios receptores.
- Algoritmos de notificación de errores, tiempos de vigilancia, y paso a estado
seguro en caso de fallas.
- Control de estado de dispositivos. Las RTU pueden tener estado normal de
operación o estado de configuración. Esto requiere que se notifiquen
estados de inactividad de algunos dispositivos.
- Alta eficiencia en la transmisión de datos, gracias a la posibilidad de uso de
varios métodos diferentes de comunicación; en algunos casos sacrificando
seguridad por rapidez, o usando intercambio cíclico, cambio de estado de
dispositivos, etc. CIP soporta comunicaciones de casi todos los tipos, como
maestro-esclavo, punto a punto, multicast o broadcast. Para enviar
información CIP usa servicios de productor/consumidor donde se pone un
identificador a un paquete de datos y se envía a todos; pero solo los
consumidore que necesiten ese paquete lo reciben, mediante la previa
verificación de la etiqueta.
- Permite conectar dispositivos de seguridad y de control dentro de una
misma red sin la necesidad de un elemento de control central. (PLC o
módulo de seguridad).
- Cualquier elemento se puede configurar, monitorizar y diagnosticar desde
cualquier punto de la red corporativa.
- Permite integración de sensores inteligentes, con posibilidades de
programación y diagnóstico.
- Todos los elementos de bajo nivel de una red DeviceNet (sensores,
actuadores) tienen la característica de aparecer ante el usuario como nodos
de red.

3.2 Redes industriales de control.


3.2.1 Pirámide de la automatización.

Como se había mencionado, las redes industriales utilizan una arquitectura


distribuida, privilegiándola sobre la centralizada. En los sistemas distribuidos usan
sistemas de cableado donde con un sólo cable de comunicación serie el equipo de
control se conecta a captadores y accionadores, incluyendo los
captadores/accionadores clásicos (“todo o nada” o analógicos), los dispositivos
inteligentes (variadores de velocidad, robots, reguladores digitales, terminales de
visualización,…), y otros equipos de control.

Con el desarrollo en microprocesadores, aparecen sensores y actuadores


inteligentes, que permiten configuración y programación remota, surgiendo nuevas

127
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

necesidades en la comunicación entre estos dispositivos y los elementos de


control de mayor nivel.

Para resumir, de forma gráfica, la estructura de los sistemas de comunicación en


un entorno industrial productivo, se toma como referencia la pirámide CIM
(Computer
Computer Integrated Manufacturing)
Manufacturing),, la cual se divide en niveles, de acuerdo con
el tráfico y tipo de información q
que
ue se intercambia. El gráfico 56 muestra esta
pirámide.

Gráfico No 56. Pirámide de la automatización.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 1.

En la gestión de la empresa se procesan grandes cantidades de información, y se


debe tener acceso a todos los puntos de la red, por lo que normalmente está
compuesta por bastantes puestos de trabajo.

Si la empresa es lo suficientemente grande, en este nivel de gestión se manejan


las llamadas redes WAN. Muchas veces la gestión está ubicada físicamente lejos
de las fábricas.. Los requerimientos de este nivel, son puramente informáticos.

Las fabricas que controlan alguna planta o un grupo de procesos específico,


conformarían el segundo nivel. Si las fábricas controlan varios procesos a gran
escala pero independientes unos de otros, estos se dividen en áreas de trabajo
dentro de la misma fábrica
fábrica, lo que conformaría el nivel 3, nivel de Área.

128
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Los 3 primeros niveles, tienen funciones de gestión de información. La parte


correspondiente a la automatización industrial estaría en los 3 niveles inferiores.
Entre más alto sea el nivel, se necesita mayor flujo de datos pero menor velocidad
de reacción. (Ver gráfico 57).

Gráfico No 57. Flujo de datos y Velocidad de Reacción en Pirámide CIM.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 1.

En el nivel de supervisión y control de célula, se procesan las tareas de


automatización, se implementan los sistemas de visualización y control de
autómatas. En este nivel se maneja directamente la información de los
dispositivos.

El nivel de control local directo aborda la interconexión entre los equipos de control
de maquinaria y los equipos de nivel de célula. El trabajo es en tiempo real,
mediante técnicas de transmisión eficientes a los módulos E/S, medidores,
controladores de velocidad, válvulas o pantallas de operador.

El nivel más bajo ya se encarga directamente de los procesos y maquinas de


campo. Las conexiones en este nivel son sencillas, las velocidades que se
manejan son bajas, y normalmente no se usan sistemas de buses existentes por
su complejidad electrónica y en comunicaciones.

Es conveniente diferenciar entre las prestaciones de una red de conexión de


equipos de instrumentación, con una red de bus de campo (que se usa en el nivel
intermedio de la pirámide). Las redes de bus de campo, incorporan la capa de
aplicación, que permite implementar rutinas de control en el elemento situado en

129
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

planta o en el controlador. Además proporcionan seguridad para los elementos


ubicados en zonas peligrosas. En cambio, las redes de nivel más bajo, transmiten
menos información a más velocidad y controlan de manera directa las maquinas.

3.2.2 Redes de Datos Vs Redes de Control.

También es conveniente en sistemas SCADA diferenciar entre red de datos y red


de control. Como ya se ha mencionado, estos son los dos tipos de información
que se transmite. Las redes de datos se caracterizan por manejar un mayor flujo
de información, por lo que el tamaño de los paquetes es mayor. Estos datos
pueden ir a varias oficinas de nivel superior, e inclusive, viajar a través de la red
WAN; manejan por lo tanto áreas más extensas. Sin embargo normalmente la
información no se está pasando constantemente de un lado a otro. Si la
comunicación es acíclica, el que necesite la información la solicita cuando la
requiera; o si es cíclica, los ciclos no son de alta frecuencia; por lo tanto se puede
decir que una red de datos en sistemas SCADA es de baja tasa de paquetes. Las
redes de control, en cambio, manejan flujos de información pequeños (paquetes
pequeños) pero mayores velocidades y requieren procesos en tiempo real.

En las redes de datos la interface se ubica en una oficina normalmente, y se


compone de servidores, de PC´s, y en general procesadores de datos. En una red
de control las interfaces no necesariamente están en oficinas, sino pueden
ubicarse en campo; también usa PC´s, pero en ocasiones basta con equipos
electrónicos basados en microprocesadores o microcontroladores. Mientras que a
una interface de red de datos se le conectan dispositivos E/S como impresoras,
fax, o sistemas de visualización; a una interface de red de control se le conectan
sensores, actuadores y equipos industriales. En el gráfico 58 se muestra esto de
manera gráfica.

Estas diferencias, hace necesaria una nueva arquitectura de red adaptada a las
necesidades de control; necesidades como: Tráfico formado por pequeños
paquetes de datos, tráfico elevado (muchos paquetes en poco tiempo), tráfico
continuo y no a ráfagas, un gran número de estaciones involucradas y transmisión
en tiempo real (acceso al medio determinista).

Para el diseño de una arquitectura con esas prestaciones se deben tener en


cuenta cuatro factores: Protocolos a usar, inter-operabilidad, topología de red y
criterios de administración de red. El cuadro 11 muestra las características de una
red de control necesarias de acuerdo al factor.

130
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 58. Comparación entre redes de datos y redes de control.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 2.

Cuadro 11. Factores a tener en cuenta en el diseño de redes de control.

FACTOR CARACTERISTICA O CRITERIO DE DISEÑO


Protocolos - Elegir si son protocolos abiertos (ideal), de sistema no
propietario (deseable) o sistemas propietarios.
- Que permitan que equipos de diferentes fabricantes
puedan trabajar en conjunto en la misma red.
- Determinar el tipo de información que fluirá por la red.
Interoperabilidad - Se debe distinguir entre redes basadas en comandos y
redes basadas en estado.
- Las redes basadas en comandos la información que se
transmite consiste en órdenes de control de un nodo
hacia otro. Esta conlleva una sobrecarga si el numero
de nodos a controlar o controladores aumenta.
- Las redes basadas en estado, los nodos envían
mensajes al resto indicando el estado en que se
encuentran.
Topologías - Se usan las mismas topologías de las redes de datos,

131
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

con la diferencia de que los nodos son RTU´s y MTU´s.


- La elección depende del medio de transmisión y el
método de acceso a bus (MAC en redes de datos).
- Si es posible, construir sistemas que no obliguen una
topología específica, para mayor flexibilidad.
Control de - Es vital en redes de control.
Acceso al - Meta principal: reducción de colisiones.
Medio. (MAC) - Conseguir bajos retardos para optimizar el acceso a
todos los nodos.
- Permitir tráfico de alta prioridad, para emergencias o
procesos indispensables en ciertos momentos (como
alarmas).
Medio Físico - Velocidad de transmisión.
- Distancia entre nodos
- Fiabilidad
- Seguridad (ambientes explosivos)
- Inmunidad al ruido
- Coste
- Es habitual permitir mezclar diferentes medios de
transmisión, mediante la utilización de routers, puentes
y repetidores.
Control en - A diferencia de las redes de datos, las redes de control
tiempo real. deben responder al instante a los pedidos de los nodos.
Se debe optimizar el control de errores y las capas por
las que tenga que pasar un paquete antes de llegar al
receptor.
- El diseño de la red de control con modelo de capas,
debe garantizar velocidades altas y poca sobrecarga.
- Normalmente las redes de control, solo implementan
capa física, de enlace y de aplicación.
Seguridad - Protección contra accesos no deseados.
- Protección frente a fallos de la red: Es necesario
determinar el estado de la comunicación, la
conmutación a un estado seguro en caso de avería, o
la introducción de equipos redundantes y
monitorización y diagnóstico de la red.

Fuente: Autor. 2008

3.2.3 Redes MAP y TOP

Algunos consideran que estas redes son otra tecnología de bus de campo (los
más representativos los veremos en la tercera parte de esta unidad). Sin embargo
la mencionamos aquí, porque más que un bus de campo, es una primera

132
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

aproximación a un protocolo de comunicaciones específico, basado en el modelo


de capas OSI, pero para redes industriales. Las redes MAP y TOP no tienen
mucha implantación hoy en día, sin embargo realizan aportes importantes al
mundo de las redes de comunicaciones en general y de las redes industriales en
particular.

La historia de estas redes se remonta cuando General Motors y otras compañías


trabajan en unos protocolos específicos para cada una de las capas OSI para
automatización de fábricas. De este trabajo surge MAP (protocolo de fabricación
automatizada), sobre paso de testigo en bus (Token Bus). Paralelamente Boeing
establece normas para la automatización de sus oficinas, optando por Ethernet ya
que no necesitaba tiempo real (los aviones no se fabrican en líneas de montaje),
de donde surge TOP (protocolo técnico y de oficina). Con el objetivo de mantener
la compatibilidad en las capas superiores, ambos grupos trabajan juntos.

Con ayuda de estos trabajos, mas las recomendaciones de otras empresas como
IBM, el cual desarrollo Token Ring (paso de testigo en anillo), IEEE aprueba las
tres normas para Capa Física + MAC:

- IEEE 802.3 (basada en Ethernet – DEC, Xerox e Intel)


- IEEE 802.4 (paso de testigo en bus – General Motors)
- IEEE 802.5 (paso de testigo en anillo – IBM)

Además estandariza la capa de Enlace mediante el protocolo 802.2 LLC (control


lógico de enlace), en modo sin conexión.

El gráfico 60 muestra un resumen de las capas implementadas en redes MAP y


TOP.

Las principales características de las redes MAP son:

- Usa FSK (Frequency Shift Keying) para codificar las señales.


- Si es banda ancha, usa multiplexación por división de frecuencia en
canales, La señal se regenera antes de ser transmitida, cada estación
necesita componentes MAP de hardware y soporta hasta 10 Mbits/canal.
- Si es banda base, es menos costosa, cables de menos dimensiones y
soporta un solo canal de 5 a 10 Mb/seg.
- Utiliza IEEE 802.4 (paso de testigo en bus) en banda base.
- Emplea protocolos de capa de aplicación FTAM, para transferencia de
ficheros, MMS para interconexión con sistemas robóticos y ACSE para la
comunicación entre programas.

133
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 59. Niveles de red en protocolos MAP y TOP.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 2.

Las principales características de TOP son:

- Usa principalmente IEEE 802.3, pero soporta IEEE 802.4 y IEEE 802.5.
- Usa protocolos de capa de aplicación: ACSE y MMS, al igual que MAP.

134
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Usa CCITT X.400 para gestión de mensajes y correo electrónico,


ODA/ODIF para la transmisión de documentos independientemente de la
herramienta utilizada para crearlos y CGM para el intercambio de gráficos.

3.3 Buses de campo.

En esta sección veremos un repaso de los principales buses de campo. El objetivo


de este curso no es entrar en detalle en cada bus, sino que usted conozca las
características básicas de cada uno para tenerlas en cuenta en el momento del
diseño de un sistema SCADA. Los sistemas SCADA son básicamente sistemas de
control y supervisión industriales, por lo que la implementación de buses de campo
en sistemas SCADA es fundamental.

Los buses de campo se definen como un medio compartido, es decir, un sistema


de comunicación para intercambiar datos entre sistemas de automatización y
dispositivos de campo. En una red SCADA los buses de campo son como la
columna vertebral, a través de la cual fluyen los datos y el control. Deben ser
sistemas de comunicación en tiempo real, es decir, proveen servicios bajo
restricciones temporales, con protocolos capaces de gestionar estas restricciones.

Los buses de campo deben: Ofrecer integración de datos, integración de


dispositivos, ofrecer ciclos de trabajo de mayor velocidad que los ciclos de trabajo
de las RTU´s para garantizar tiempo real, ser deterministas y prever fallos o
comportamientos; manejar eficientemente protocolos de comunicación, ofrecer
prestaciones de seguridad, ser expandibles y con funciones de diagnóstico rápidas
y sencillas.

En la pirámide de la automatización CIM los buses de campo se ubican


preferiblemente en los niveles intermedios, aunque teóricamente pueden estar en
cualquier nivel y están constituidos por sistemas de dispositivos de campo y/o
dispositivos de control que utilizan un medio físico común para intercambiar
datos23.

Se pueden diferenciar cuatro tipos de buses, que forman cuatro tipos de redes
industriales.

- Buses de Control: Control buses: (HSE high-speed Ethernet o Control Net)


- Buses de Campo: Field buses (Foundation Fieldbus o Profibus)
- Buses de Dispositivos: Device buses (DeviceNet, Profibus DP, SDS o
Interbus-S)
- Buses de Sensores: Sensor buses (CAN, ASI, Seriplex o LonWorks)
23
Concepto Global de Bus de Campo.

135
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

El gráfico 60 muestra el comportamiento de estos tipos de bus, de acuerdo al


tamaño de datos que maneja y a la complejidad de su funcionalidad.

EL cuadro 12 explica las características de los buses de baja funcionalidad hasta


los buses de alta funcionalidad.
Gráfico No 60. Tipos de bus de campo.

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 3.

Cuadro 12. Tipos de buses de campo según su funcionalidad.

TIPO DE BUS CARACTERISTICAS


Alta velocidad y - Integran dispositivos simples: finales de carrera,
baja funcionalidad. fotocélulas, relés, actuadores simples, etc.
- Aplicaciones en tiempo real.
- Agrupados en una pequeña zona de la planta: una
máquina.
- Implementan capa física y de enlace.

Ejemplos:

- CAN: Diseñado originalmente para su aplicación en


vehículos.
- SDS: Bus para la integración de sensores y
actuadores, basado en CAN.
- ASI: Bus serie para la integración de sensores y
actuadores.

Alta velocidad y - Capa de Enlace preparada para enviar


funcionalidad eficientemente bloques de datos de tamaño medio.

136
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

media. - Mayor funcionalidad: configuración, calibración o


programación del dispositivo.
- Incluyen, además de capa física y de enlace, capa
de aplicación: funciones utilizables desde un PC para
acceder, cambiar y controlar los diversos
dispositivos.
- Suelen incluir perfiles: funciones estándar para
distintos tipos de dispositivos.

Ejemplos:

- DeviceNet: Desarrollado por Allen-Bradley, utiliza


como base el bus CAN, e incorpora una capa de
aplicación orientada a objetos.
- LONWorks: Red desarrollada por Echelon.
- BitBus: Red desarrollada por INTEL.
- DIN MessBus: Estándar alemán de bus de
instrumentación, basado en comunicación RS-232
- InterBus-S: Bus de campo alemán de uso común
en aplicaciones medias.
Altas prestaciones - Soportan comunicaciones a nivel de toda la
empresa.
- Se basan en buses de alta velocidad, aunque
pueden presentar problemas debidos a la sobrecarga
necesaria para los niveles de funcionalidad y
seguridad exigidos.
- La capa de aplicación oferta un gran número de
servicios a la capa de usuario (habitualmente un
subconjunto del estándar MMS).
- Redes multi-maestro con redundancia.
- Comunicación maestro-esclavo según el esquema
pregunta-respuesta.
- Recuperación de datos desde el esclavo con un
límite máximo de tiempo.
- Capacidad de direccionamiento unicast, multicast y
broadcast.
- Petición de servicios a los esclavos basada en
eventos.
- Comunicación de variables y bloques de datos
orientada a objetos.
- Descarga y ejecución remota de programas.
- Altos niveles de seguridad de la red, procedimientos
de autentificación.

137
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Conjunto completo de funciones de administración


de la red.

Ejemplos

- Profibus
- FIP
- Fieldbus Foundation
Buses para áreas - Dispositivos con seguridad intrínseca para uso en
de seguridad ambientes explosivos.
intrínseca - La seguridad intrínseca es un tipo de protección por
la que el aparato en cuestión no tiene posibilidades
de provocar una explosión en la atmósfera
circundante: condiciones de prueba especificadas
por un estándar.
- Ejemplos: HART, Profibus PA, FIP.
Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 3.

3.3.1 Bus de campo AS-i.

El concepto AS-i (Actuador – Sensor – Interface) surge en 1990 para definir un


sistema de comunicación único para todos los fabricantes de sensores y
accionadores, de bajo costo y sencillo. En 1992 se crea la Asociación AS-i,
encargada de certificar los productos (Siemens, Festo, Allen Bradley, Schneider y
Omron entre otros). Es un bus soportado por más de 200 fabricantes de equipos.
Muchos fabricantes de material para procesos (válvulas, bombas) ya ofrecen
soluciones de control con este bus integrado en sus productos.

Hay un estándar básico (V.2.0) y una versión mejorada (V 2.1). El estándar básico
maneja 31 esclavos, y el mejorado 32. El estándar básico tiene 124 entradas, 124
salidas, mientras que el mejorado maneja 248 entradas y 186 salidas. El tiempo
de ciclo es de 5 ms para el básico y de 10ms para el mejorado. Puede manejar
topologías de bus, anillo, árbol y estrella (topología libre); usa como medio de
transmisión el par de cable, y distancias de 100 m a 300 m con repetidores. La
comunicación es Maestro- Esclavo tipo polling, y maneja datos de 4 bits.

El bus de campo AS-i (Actuator Sensor Interface) es un bus para conectar


sensores y accionadores con autómatas programables. Es decir, estaría
clasificado como SensorBus o bus de Alta Velocidad y Baja Funcionalidad, por
tanto implementa capa física y capa de enlace.

En la capa física, maneja cable plano con dos hilos sin trenzar y sin
apantallamiento de 1,5mm “autocicatrizante”; transporta datos y alimentación (24V
DC – 8A), aunque existe otra versión con cable redondo apantallado.

138
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

La capa de enlace, como se había mencionado, maneja polling, 31 o 62 esclavos


por maestro, el cual realiza transacciones (Petición del maestro, respuesta del
esclavo) con tiempo determinista de 5 o 10 ms. Los esclavos tienen una dirección
única, la cual se asigna al configurar la red, a través del software específico del
maestro o de terminales de direccionamiento específico (pocket).

Los componentes del bus, giran alrededor de un circuito integrado específico que
reúne toda la electrónica necesaria para las comunicaciones y el control de
entradas y salidas del esclavo AS-i, llamado ASIC (Application Specific
Integrated). Este circuito se conecta directamente en el accionador / sensor. Este
dispone de cuatro puertos que constituyen los 4 bits de datos que intercambian el
maestro y el esclavo. Dichos puertos se pueden configurar como entradas, como
salidas o como entradas/salidas (bidireccionales) y cuatro bits adicionales para
funciones específicas.

Algunas ventajas de sistemas basados en AS-i:

- Fuente protegida frente a cortocircuitos, sobre tensiones, y caídas de


tensión.
- Los problemas de un esclavo no influyen en el resto de la red. (Corto
circuitos en salidas, sobretensiones).
- Un esclavo puede soportar caídas de tensión breves (menores que 1ms), y
se detiene si su alimentación cae por debajo de 14v.
- Esclavos protegidos contra inversión de polaridad.
- Menor cantidad de tarjetas de entradas y salidas en el PLC o PC de control.
- Armario eléctrico simple.
- Esquemas eléctricos simples.
- Tiempo de instalación reducido.
- Puesta en marcha, tiempos de mantenimiento y modificaciones rápidos.
- Las ampliaciones no suponen la modificación del cableado.
- Autoconfiguración.
- Red transparente para el usuario.

3.3.2 Bus de campo CAN

Es un sistema de comunicación basado en un bus serie, específicamente


diseñado para integrar dispositivos “inteligentes” con sensores y actuadores. Es un
bus de altas prestaciones y baja funcionalidad (define Capa Física y Enlace de
Datos). Maneja red multi-maestro, tiene capacidad de tiempo-real, y está cubierto
por la norma ISO 11898. Implementa comunicación basada en estado: transmisión
broadcast.

139
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Aunque CAN fue desarrollado inicialmente para la industria automotriz, su


robustez, y la eficacia de su protocolo han permitido su entrada en muchas
aplicaciones industriales que necesitan grandes tasas de transferencia y una alta
fiabilidad ante errores. Fabricantes tan dispares como los ascensores o la
maquinaria textil, han utilizado CAN en sus productos.

La capa física CAN se encarga de la codificación de señales; basada en


transmisión serie asíncrona con código de línea NRZ, lo que le ocasiona
problemas de sincronismo por cadenas largas de ceros o unos. Los dispositivos
en una red CAN tienen su propio reloj (generalmente un oscilador de cuarzo) que
pueden tener períodos ligeramente diferentes. La velocidad de transmisión se
ajusta para que sea la misma en todos los dispositivos aunque tengan frecuencias
del oscilador diferentes. Como estas frecuencias no son totalmente estables, los
dispositivos se resincronizan con la corriente de bits. Los medios de transmisión
usados son eléctricos y ópticos, aunque sería posible utilizar transmisión por red
eléctrica (Powerline) y sin cables (Wireless).

En buses CAN La topología básica es en bus, incluyendo dos terminadores a los


extremos (ISO 11898-2 y 3), para evitar reflexiones de la señal. Otras topologías
más complejas son posibles mediante el uso de Repetidores (repeaters), los
cuales añaden retardo a la propagación de la señal y en donde se mantiene un
único bus lógico. También es posible el uso de Puentes (bridges), los cuales
conectan dos redes lógicas separadas a nivel de enlace, y sólo retransmiten
aquellos mensajes que no son locales. Finalmente también se pueden usar
Pasarelas (gateways), las cuales conectan redes con diferentes protocolos de alto
nivel, cuando éstos están presentes (ampliaciones a CAN).

En la capa de enlace usa red basada en estado: transmisión broadcast del estado
de cada elemento en cualquier momento. Los receptores deciden si tratan esa
información o no y cómo hacerlo.

Gráfico No 61. Bus CAN

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 6.

140
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Existe el CAN básico (2.0A) y el CAN extendido (2.0B). Básicamente se


diferencian en la longitud del identificador (de 11 a 29 bits). El identificador
extendido se compone de 11 bits (identificador base), el bit r1 ó IDE en estado
recesivo y una extensión de identificador de 18 bits. Los dos formatos pueden
coexisistir en un bus, aunque los mensajes en formato básico siempre tienen
prioridad sobre los extendidos, la detección de errores es peor (el CRC de 15 bits
está optimizado para tramas de hasta 112 bits), hay mayor latencia del bus (por lo
menos 20 bits) y necesita mayor ancho de banda (20% más). Hay controladores
que soportan ambos formatos. Los que sólo cubren la versión básica pueden o
bien detectar tramas de versión extendida e ignorarlas o simplemente no
interpretarán bien el contenido.

3.3.3 El bus Interbus.

También conocido como Interbus-S, diseñado a mediados de los ‘80 por Phoenix
Contact y varias instituciones alemanas para simplificar el cableado de las señales
en aplicaciones industriales. Se introduce en el mercado en 1987 como sistema
propietario. En 1990 Phoenix Contact libera las especificaciones e Interbus se
convierte en el primer bus independiente del fabricante. Actualmente lo controla la
organización Interbus Club, formada por usuarios del protocolo. En 1994 se
convierte en un estándar alemán y, en 1998, en estándar europeo (DIN 19 258).
Es uno de los más difundidos a escala internacional.

A 2005 Interbus está respaldado por más de 600 compañías, agrupadas en


dieciséis asociaciones de todo el mundo. El resultado de unir esfuerzos es, por
ejemplo, el desarrollo de la variante Interbus Safaty System (seguridad en
máquinas) en 2004. Esta variante puede implementarse sobre instalaciones ya
existentes, mezclando elementos seguros y elementos habituales.

Es un bus serie diseñado para transmitir datos entre diferentes tipos de


dispositivos de control y unidades de E/S. El dispositivo de control hace de
maestro y las unidades de E/S de esclavos. Su estructura dependiente del
hardware con topología en anillo. Cada dispositivo amplifica la señal de entrada y
la envía a través del enlace al siguiente. Aparentemente puede usar otras
topologías, ya que las líneas de ida y vuelta se encuentran en un mismo cable. El
maestro Interbus es el dispositivo central de control del anillo. Sólo puede haber
uno por cada red Interbus. La red tiene el funcionamiento de un registro de
desplazamiento distribuido espacialmente. Cada dispositivo de la red intercambia
datos con el maestro a través de sus registros de datos internos, que forman parte
del registro de desplazamiento global que forma la red completa.

Su topología (Ver gráfico 62) maneja hasta 512 esclavos en redes de 16 sub-
niveles. Los terminales de rama (Branch Terminals) se utilizan para extender la

141
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

estructura. Los elementos de acoplamiento facilitan la conexión y desconexión de


un subsistema. El último dispositivo cierra el anillo de forma automática. Las
conexiones punto a punto eliminan la necesidad de terminadores.

A diferencia de otros sistemas, donde los datos son asignados por dirección de
bus, interbus asigna las direcciones mediante la ubicación física del dispositivo. De
esta manera se eliminan los errores de asignación de direcciones.

La capa física maneja transmisión serie síncrona a 500 Kbps con varias
posibilidades, como RS-485, fibra Óptica, Infrarojos, etc. Se pueden implementar
hasta 4096 puntos E/S. Los requisitos para un bucle son: Al menos 20 cm entre
dos dispositivos, hasta 200 m en total, corriente de 1.8 A (puede ampliarse), 63
dispositivos, Desde 19.2 V hasta 30 V y señal y alimentación en un solo cable.

Gráfico No 62. Topología Interbus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 7.

Los tipos de módulos usados por interbus son

- Controlador. Maestro del bus. Controla el tráfico y realiza labores de


diagnóstico.
- Dispositivos remotos (remote bus devices), que tienen su propia fuente de
alimentación y funcionan como repetidores (hasta 13 Km entre dos de
ellos). Pueden alimentar un grupo de módulos de E/S.
- Terminales de bus, o dispositivos con funcionalidad de terminal. Dividen al
bus en sub-ramas que pueden desconectarse independientemente. Pueden

142
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

alimentar módulos de E/S y proporcionan funcionalidad de repetidor y


aislamiento eléctrico.
- Ramas locales para conexión de dispositivos. La alimentación para las
comunicaciones la proporciona el módulo terminal. Los dispositivos locales
son típicamente módulos de E/S. No se permiten sub-ramas en este nivel.
- Lazos (loops), para conectar dispositivos “inteligentes” para tareas
específicas (arranque de motores,…).

La capa de enlace usa Método de “trama sumativa” (summation frame) y


estructura Maestro/Esclavo. Los nodos (sus registros) forman parte del registro de
desplazamiento global que forma la red. Se transmiten todos los datos en un sólo
ciclo de bus, full-dúplex. El acceso al medio: multiplexación por división en el
tiempo (TDMA) libre de colisiones y totalmente determinista.

Interbus también tiene implementada una capa de aplicación. Esta es Denominada


PMS (Peripherals Message Specification), es un subconjunto del MMS. Se utiliza
si el dispositivo necesita poder transferir (o que se le transfiera) información
adicional no planificada (información de parámetros). Esta transmisión la lleva a
cabo el software PCP (Peripherals Communication Protocol), protocolo orientado a
conexión, cliente/servidor y punto a punto. Para ello se utilizan slots de tiempo
adicionales en la trama. Los datos se dividen en trozos y se envían en dichos
slots, sin alterar el ciclo de bus. Dos dispositivos cualesquiera que implementen
PCP pueden intercambiarse información de este tipo entre ellos. Además, existe
el software CMD (Configuración, Monitorización y Diagnóstico) que permite
planificar, administrar y monitorizar el bus y conectarlo otros sistemas de mayor
nivel, incluyendo programas de ordenador.

3.3.4 Profibus.

PROcess FIeld BUS es un estándar abierto e independiente del fabricante de


origen alemán, impulsado por SIEMENS. Se emplea para la interconexión de
dispositivos de campo de entrada/salida simples con PLCs y PCs. La Profibus
User Organization se encarga de administrar y desarrollar la tecnología, certificar
los productos que soporten este estándar e impulsarlo como estándar
internacional.

Este bus transmite pequeñas cantidades de datos, cubre necesidades de tiempo


real; el número de estaciones es bajo (32 sin repetidores, 127 con repetidores
max). Es de fácil configuración (Plug & Play), bajo costo de conexión y cableado,
permite integrar dispositivos inteligentes y otros “menos inteligentes”. Maneja
protocolos simples. Propone dos tipos de estaciones, las maestras (activas) que
pueden controlar el bus e iniciar transferencias y las esclavas (pasivas) que sólo
pueden reconocer mensajes o responder a peticiones remotas. No requiere de

143
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

mucha configuración, dos maestras, o una estación maestra y una esclava.


Maneja topología de la red en bus lineal o árbol con terminadores, transmisión
serie sobre distintos medios de transmisión, generalmente RS-485. Ofrece
redundancia opcional mediante un segundo medio de transmisión. Tiene servicios
de transferencia acíclicos (envío de datos con o sin acuse de recibo y petición de
datos con respuesta) y cíclicos (Polling).

Gráfico No 63. Perfiels Profibus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 8.

144
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

De acuerdo a la aplicación (que está relacionada con el nivel en la pirámide CIM


en el que se implemente), profibus maneja 3 perfiles (Ver gráfico 63):

- Profibus FMS: Para automatización de propósito general. Maneja un


amplio rango de aplicaciones, se mueve en el nivel de célula, tiene
flexibilidad, tareas de comunicación complejas, y comunicación multi –
maestro.
- Profibus DP: Para automatización de planta, con altas velocidades,
soporta Plug & Play, eficiente y barato, con comunicación de sistemas de
control y E/S distribuidas a nivel de dispositivo.
- Profibus PA: Para automatización de procesos. Está orientado a la
aplicación, la alimentación de los dispositivos se hace a través del bus,
maneja seguridad intrínseca.

El gráfico 64 muestra un modelo por niveles, parecido al de OSI; para profibus. En


este gráfico se pueden observar los diferentes protocolos usados en cada capa.

Gráfico No 64. Modelo de capas, Profibus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 8.

La capa física (PHY) maneja protocolo RS-485, RS-485-IS y Fibra óptica.


Transmisión en serie asíncrona, bits de start/stop y paridad, y codificación NRZ,
con método de distancia haming para asegurar la integridad de los datos. Sin

145
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

embargo, Profibus PA maneja es transmisión MBP (Manchester Coding Bus


Powered), que es transmisión serie síncrona con codificación manchester; para
acceder al bus, o se usan los acopladores de segmento que convierten y modulan
señales RS-485 a MBP y viceversa; o se usan enlaces para mapear todos los
dispositivos de segmento como un sólo esclavo para el bus RS-485. El gráfico 65
muestra un esquema topológico ejemplo para profibus.

Gráfico No 65. Topología Profibus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 8.

Gráfico No 66. Capa de enlace Profibus

Fuente: Curso de Redes Industriales. Universidad de Oviedo. Tema 8.

146
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

La capa de enlace MAC (FDL- Fielbus datalink), maneja un anillo lógico,


pasándose entre estaciones activas o dispositivos maestros el testigo (token) en
forma de anillo, así la configuración física no sea de anillo sino de bus. (Ver gráfico
66). En esta capa el intercambio de mensajes tiene lugar en ciclos de mensaje
(action frame) el cual consiste en el envío de una trama por una estación maestra
y el reconocimiento o respuesta por parte del destinatario.

Se manejan, transmisión de datos sin reconocimiento y transmisión del testigo. El


testigo se pasa entre estaciones según el orden de su dirección (de más alto a
más bajo). Cada estación (TS) conoce su antecesora (PS) y su sucesora (NS).
Este anillo lógico es configurado en la inicialización. Un sistema periódico se
encarga de reconocer cambios en el anillo lógico, de esta manera: cada estación
guarda una “lista de estaciones activas” (LAS), si se recibe el testigo de una
estación que no es PS, no se acepta en el primer intento; si se produce un
reintento se asume que el anillo ha cambiado. El testigo es temporizado, en su
tiempo de transmisión y de permanencia en cada dispositivo. Se maneja el token
por prioridades, es decir, el maestro procesa los mensajes de alta prioridad
enviados desde las capas superiores y después los de baja prioridad.

Prfibus maneja dos tipos de maestros, el clase 1 tiene acceso normal a la


información de los esclavos, y el clase 2, además manejan configuraciones
avanzadas, herramientas de diagnóstico, etc. El direccionamiento se maneja a
través de switches, con 127 direcciones siendo la última de broadcast.

El protocolo de comunicación en la capa de enlace es DP V.0 (decentralized


peripherals), el cual controla intercambio de datos cíclico, diagnóstico de
estaciones y de bus, y configuración de bus a través de ficheros; con funciones de
sondeo, petición de estado y acceso a servicios. Una versión mejorada DP V.1
incluye transmisión de datos asíncrona en el tiempo muerto del sondeo. La versión
DP V.2, permite comunicación directa esclavo a esclavo a través de mensajes
broadcast: un esclavo publica su información al resto, trabajo en modo isócrono:
permite control sincronizado independiente de la carga del bus; se divide el ciclo
de bus en slots reservados para transacciones, accesos de maestros de clase 2 y
slots libres. Esta versión utiliza un mensaje especial de control para marcar el
inicio de cada ciclo. Hay control de reloj: Un maestro de tiempos envía time
stamps para que las estaciones se sincronicen. Se controla carga y descarga de
datos: envío de programas o datos de cualquier longitud; e invocación remota de
funciones: control remoto de programas o llamadas a funciones de dispositivos
remotos.

La capa de aplicación tiene las subcapas FMS (Fieldbus Message Specification),


basado en MMS; LLI (Lower Layer Interface), interfaz con la capa FDL, y ALI
(Application Layer Interface), interfaz con las aplicaciones de usuario. Esta capa
maneja gestión de red FMA 7, acceso a las funciones de gestión de la red; está

147
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

diseñada para proporcionar servicios de mensajería entre dispositivos


programables en entornos CIM, y define un conjunto de objetos FMS que pueden
existir dentro de un dispositivo, un conjunto de servicios para acceder a estos
objetos y el comportamiento de los mismos a los diferentes mensajes.

Además esta capa está optimizada para comunicación de propósito general a nivel
de célula, incluye la definición de Dispositivos Virtuales de Campo VFD (Virtual
Field Devices), para independizar las máquinas reales frente a los servicios que
ofrecen, y comunicaciones orientadas a la conexión, transferencia y manipulación
de programas, transferencias de grandes bloques de datos, diagnosis y
supervisión de dispositivos, etc.

3.3.5 Otros buses de campo

Existen bastantes tecnologías en buses de campo. Lo ideal sería un bus de campo


universal, que no llega, en gran medida debido a los consabidos intereses
económicos (“esta norma no es buena porque no contempla mis estándares”). Los
fabricantes y organizaciones últimamente están intentando conseguir una
interoperabilidad entre sus productos, cuyos resultados han sido:

- Fieldbus Foundation (FF), HART comunication foundation (HCF) y profibus


Nutzerorganisation (PNO), colaboran para la difusión de la especificación
para un lenguaje de descripción de dispositivos (DLL, Device Description
Language). Se trata de un lenguaje basado en texto que todos utilizarán
para la descripción de los elementos de campo. EDDL es el estándar IEC
61804-2.
- El Memorandum para el Entendimiento (MoU), establecido por la IAONA
como la plataforma para IDA – Group y ODVA en 2000, incluye también
IGS (Interest Group SERCOS), EtherCAT Technology Group (ETG), y
Ethernet Powrlink Sepecification Group (EPSG). Estos grupos elaboran las
guías técnicas y las recomendaciones para las organizaciones que trabajan
para usuarios y vendedores IEEE 802.3 y/o TCP/IP.
- Varias asociaciones agrupadas en Interbus Club están trabajando para la
migración de Profibus hacia Profinet.
- El comité SP95 de la sociedad para los sistemas de instrumentación y la
automatización (ISA), MOMOSA, y OPC Foundation (OPC), intentan
desarrollar un método que simplifique las tareas de desarrollo e integración
entre sistemas.

El cuadro 13 muestra un resumen de algunos de los buses más conocidos.

148
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 13. Buses de campo más conocidos.

CARACTERÍSTICAS
TECNOLOGÌA ESTÀNDARES
BÀSICAS
Actuado Sensor IEC 62026-2:2000. EN 50295;1999 Bus de sensores.
Interfase (AS-i) 31 esclavos de 4E/4S o 62 de 4E/3S
10 ms de tiempo de ciclo
Hasta 300 metros.
CANopen ISO 11898. EN 50325-4:2002 Hasta 40 nodos (2032 objetos)
Velocidad: 125 kbit/s – 1 Mbit/s.
Hasta 40 m
ControlNet IEC/EN 61784-1 CPF 2, IEC61158 Bus basado en Ethernet/IP
Type 2 Hasta 99 nodos.
Velocidad: 5 Mb/s
Hasta 30000 m.
DeviceNet ISO 11898. ISO 11519. Bus de sensores basado en CAN
IEC 62026-3:2000. EN 50325-2: 2000 Hasta 64 nodos.
Velocidad: 125 – 500 kbit/s
Hasta 500 m.
Fieldbus Messaging IEC/EN 61158 Type 9 Conjunto de comandos para la capa 7 de
Specification (FMS) OSI. No es una especificación de bus
físico.
Foundation Fieldbus IEC/EN 61784-1 CPF 1, IEC61158 Bus de procesos
(FF) Type 1 Hasta 32 elementos.
Velocidad: 31.25 Kbit/s. 2.5 Mbit/s o 10
Mbit/s
Hasta 1900 m. (Velocidad baja).
FP High Speed IEC/EN 61158 Type 5 Foundation Fieldbus adaptado a
Ethernet (HSE) Ethernet.
Velocidad 100 Mbit/s.
Hart Bus de procesos.
Transmisión análoga digital.
Hasta 15 elementos por segmento.
Hasta 30000 m.
Hasta 1200 bit/s
Interbus EN50254 Bus de sensores.
Bus, árbol, anillo, estrella.
Transmisión análoga digital.
Hasta 512 esclavos (4096 E/S)
Velocidad 500 kbit/s, full dúplex
Hasta 400 m entre dos nodos.
Hasta 13 Km en total.
LON - Works Propietario Utilizado en domótica.
Hasta 255 segmentos y 127 nodos por
segmento (Max 32385 nodos).
Modbus Hasta 256 esclavos.
Transmisión ASCII o RTU, Utilizando
RS232, RS422 o RS485.
Modbus TCP / IP Modbus adaptado a Ethernet.
P-Net IEC/EN 61784-1 CPF 4, IEC61158 Red circular de 2 hilos
Type 4 Hasta 32 Maestros/ 125 elementos.
Transmisión RS-485.
Velocidad 78.6 Kbit/s

149
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Profibus DIN 19245/3 (DP) Bus universal.


1994 (DP) DIN 19245/4 (PA) Hasta 32 nodos por segmento.
1995 (PA) EN 13321/1 (FMS) Hasta 125 nodos por red.
EN 50254/2, EN 50170/2 Transmisión RS-485.
IEC 61158 Type 3. SEMI E54.8 (DP). Velocidad desde 9.6 Kbit/s a 12 Mb/s
Hasta 1200 m.
Profinet IEC/EN 61158 Type 10. Profibus adaptado a Ethernet.
SDS ISO 11898. IEC 62026/5:2000 Bus de sensores basado en CAN.
EN 50325-3:2001 Velocidad: 125 kbit/s – 1 Mbit/s.
WorldFIP IEC/EN 61784-1 CPF 5 Bus Universal.
IEC61158 Type 7 Hasta 256 nodos por bus.
Velocidad hasta 2.5 Mb/s (6Mb/s fibra).
Hasta 40 Km.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 362

150
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

BILIOGRAFIA

• MONTERO, Dagoberto, BARRANTES, David, QUIROS, Jorge. (2004),


Monografía: Introducción a los sistemas de control supervisor y de adquisición
de datos (SCADA). Escuela de Ingeniería Eléctrica, Universidad de Costa
Rica.
En:_www.infoplc.net/Documentacion/Docu_SCADA/infpPLC_net_Introduccio
n_Sistemas_SCADA.html. (Consulta: Mayo de 2008)

• RODRIGUEZ, Aquilino. (2007) Sistemas SCADA. 2da edición. Marcombo.


España. Capítulo 4 y 5.

• ROMAGOSA, Jaume, GALLEGO, David, PACHECO, Raúl. (2004) Sistemas


SCADA. En: http://bibliotecnica.upc.es/bustia/arxius/40201.pdf Miniproyecto de
Automatización Industrial del departamento de Ingeniería de Sistemas,
Automática e Informática Industrial, de la Universidad Politécnica de Cataluña.
(Consulta: Mayo de 2008)

• Título: Códigos de Línea.


En: http://webpages.ull.es/users/amanza/TDI/S21_Teoria.pdf (Consulta: Mayo
de 2008). Curso de Redes Industriales de Universidad de Oviedo.

• Título: Introducción a las Comunicaciones Industriales.


En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de
2008). Curso de Redes Industriales de Universidad de Oviedo.

• Título: Redes de control y Redes de datos.


En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de
2008). Curso de Redes Industriales de Universidad de Oviedo.

• Título: Buses de Campo.


En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de
2008). Curso de Redes Industriales de Universidad de Oviedo.

• Título: RS-485 y Buses derivados.


En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de
2008). Curso de Redes Industriales de Universidad de Oviedo.

• Título: El bus de campo AS-i


En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de
2008). Curso de Redes Industriales de Universidad de Oviedo.

151
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

• Título: El bus CAN.


En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de
2008). Curso de Redes Industriales de Universidad de Oviedo.

• Título: El bus Interbus.


En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de
2008). Curso de Redes Industriales de Universidad de Oviedo.

• Título: PROFIBUS
En: http://isa.uniovi.es/~sirgo/doctorado/materiales06.html. (Consulta: Mayo de
2008).

• TÍtulo: Automatización y Control. En: http://www.caveo.com.ar/Scada.htm. En


el link: Apuntes SCADA. Muestra una descripción general de los sistemas
SCADA. (Consulta: Mayo de 2008)

• Título: Introducción al estándar IEC. En: http://www.caveo.com.ar/Scada.htm.


En el link: Apuntes SCADA. Muestra una descripción general de los sistemas
SCADA. (Consulta: Mayo de 2008)

• Título: Introducción a la interfase OPC. En:


http://www.caveo.com.ar/Scada.htm. En el link: Apuntes SCADA. Muestra una
descripción general de los sistemas SCADA. (Consulta: Mayo de 2008)

• Título: Redes Industriales. En: http://www.caveo.com.ar/Scada.htm. En el link:


Apuntes SCADA. Muestra una descripción general de los sistemas SCADA.
(Consulta: Mayo de 2008)

• Título: Instrumentación para sistemas solares térmicos. En:


http://www.riraas.net/documentacion/CD_11/CAP%F7TULO%203.pdf. Pag. 66
a 70. Información sobre estándares de comunicación serial. (Consulta: Mayo
de 2008).

• Título: Control de procesos industriales, control distribuido. En:


http://www.depeca.uah.es/wwwnueva/docencia/IT-INF/ctr-eco/Tema4.pdf
(Consulta: Mayo de 2008).

• Título: Medios de transmisión.


En:
www.it.uniovi.es/docencia/Telematica/fundamentostelematica/material/Fundam
entosTelematica-Tema4.pdf (Consulta: Mayo de 2008).

152
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

UNIDAD 3: SISTEMAS DE CONTROL ESPECIFICOS.


En este momento usted ya debe conocer la estructura de un sistema SCADA, sus
principales bloques, y los estándares de interconexión de software,
comunicaciones industriales y seguridad que gobiernan estos sistemas.

Para terminar este curso, este capítulo le da herramientas prácticas y criterios


específicos para desarrollar un proyecto SCADA. Se abordarán temas como los
estándares en sistemas de visualización; con el objetivo de que en el momento en
que a usted le corresponda dirigir un montaje SCADA no solo tenga en cuenta los
aspectos técnicos vistos, sino el contexto donde el sistema será construido.
Posteriormente usted conocerá una metodología para la realización y planeación
de un proyecto, criterios de selección de componentes, y software comercial para
SCADA.

OBJETVO GENERAL

Conocer los fundamentos y criterios generales para desarrollar un sistema de


control específico.

153
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

1. ESTANDARES EN SISTEMAS DE VISUALIZACIÓN

Se recomienda que la mayoría de sistemas de visualización industrial – básicos en


sistemas SCADA - cumplan con una serie de estándares de visualización, en
cuanto al entorno de trabajo, la ergonomía, y algunos aspectos contemplados en
decretos, leyes o normas de algunos países.

En este capítulo se hará mención de los principales estándares en sistemas de


visualización para que usted al desarrollar un proyecto SCADA los tenga en
cuenta. Aunque algunas de las normas vistas en este capítulo no sean
dictaminadas por entidades nacionales o latinoamericanas, estas se deben tener
en cuenta en el desarrollo de sistemas SCADA.

1.1 Riesgos y trastornos asociados al entorno de trabajo.


En un sistema SCADA es muy importante la adecuación del entorno de trabajo,
teniendo en cuenta que la responsabilidad del manejo de los procesos de una
planta está al alcance de un computador y un click de un mouse, y los operarios
deben estar en condiciones de trabajo adecuadas para evitar cansancio, estrés o
descuido.

A entorno de trabajo se hace referencia tanto al entorno físico, como al diseño de


visualización software. La claridad de presentación de la información es primordial,
considerando que en algunas ocasiones hay más de un monitor mostrando cada
uno un proceso diferente de planta, posiblemente cada proceso con un entorno
software diferente. La información debe ser visible, clara, de cerca y de lejos, de
tal manera que el operario pueda reaccionar rápidamente en caso de alarma, o
pueda estar verificando los datos constantemente.

Todo trastorno físico por causa laboral está relacionado con algún factor de riesgo
que no se previene adecuadamente mediante el cumplimiento de normas de
seguridad. (Ver Gráfico 67). Los factores de riesgo se pueden asociar al tipo de
trabajo, al entorno físico del puesto de trabajo, o al trabajador mismo. En el gráfico
68 se presenta un resumen de las características principales de estos factores de
riesgo.

Para evitar que estos factores se conviertan posteriormente e trastornos al


trabajador se deben tomar algunas medidas preventivas que se muestran más
adelante en el cuadro 14. Los trastornos del trabajador a su vez se pueden
clasificar en tres tipos: Trastornos visuales, musculoesqueléticos y mentales.
Usted como ingeniero debe tener en cuenta esto al momento de diseñar un
sistema SCADA.

154
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 67. Riesgos, normas y trastornos físicos relacionados con


puestos de trabajo.

Fuente: Autor. 2008

Gráfico No 68. Factores de riesgo en el entorno laboral.

FACTOR DE RIESGO EN ENTORNO LABORAL

DE ACUERDO AL TIPO DE TRABAJO DE ACUERDO AL ENTORNO DE ACUERDO AL TRABAJADOR


FISICO DEL PUESTO DE TRABAJO
- CONDICIONES FISICAS
- GRADO DE ATENCION QUE - TAMAÑO DE OBJETOS EN DEL TRABAJADOR.
SE REQUIERE EN EL - CAPACIDADES
PANTALLA Y CLARIDAD EN LA
TRABAJO. VISUALES.
INFORMACION.
- REQUERIMIENTO DE - CALIDAD DE LAS PANTALLAS Y - EQUIPO DE
ATENCION A PANTALLA. EQUIPOS ELECTRONICOS. SEGURIDAD.
EXPOSICION PROLONGADA O - RESPUESTA A
- COLOCACIÓN DEL EQUIPO.
INTERMITENTE. CONTRASTES,
- ILUMINACION DEL ENTORNO.
- TIEMPO MEDIO DE USO DE - ERGONOMIA DEL PUESTO DE ADAPTACION Y
UN EQUIPO. TRABAJO. SENSIBILIZACION.
- CAMBIOS DE ATENCION. - COSTUMBRES DE
- MOVIMIENTOS.
ATIENDE A UNA SOLA COSA O POSTURA.
- MANEJO DE CONTRASTES.
VARIAS A LA VEZ. - EXIGENCIAS EN ADAPTACION Y - EXPERIENCIA EN EL
- FRECUENCIA DE SENSIBILIZACION. TRABAJO ASIGNADO.
EXPOSICION A ESTIMULOS. - ACTITUD LABORAL.

Fuente: Autor.

155
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

1.1.1 Factores de riesgo.

El gráfico 68 muestra tres grupos de factores de riesgo: De acuerdo al tipo de


trabajo, al entorno físico y al trabajador.

En sistemas SCADA se distinguen, los operarios de los sistemas cliente, y los


técnicos que intervienen directamente con los elementos industriales. Sin
embargo, estos últimos, normalmente reciben órdenes del supervisor ubicado en
el servidor SCADA, por lo que este capítulo se concentra en normas de seguridad
para el operador SCADA más que para el técnico de planta. Las normas de
seguridad para los técnicos serían en general las mismas normas de seguridad
eléctrica, mecánica, etc. que manejen las empresas e industrias en su sector
productivo.

Con respecto al operador del sistema de visualización SCADA, los riesgos que
corre son los relacionados con su puesto de trabajo, su ergonomía y entorno; y los
relacionados con la responsabilidad asignada.

Los factores de acuerdo al tipo de trabajo (ver gráfico 68), tienen que ver con los
riesgos del trabajador en medio de la ejecución de su labor. Hay trabajos más
peligrosos que otros, unos de más responsabilidad que otros, unos más pesados
que otros, etc.

En general, el tipo de trabajo de un operador SCADA, es trabajo de oficina,


permanente, pero con un alto grado de responsabilidad, debido a las
responsabilidades de supervisión y control propias de estos sistemas. Muchos
ingenieros deben combinar trabajo de oficina (supervisión y control) con trabajo de
campo. Por esta razón los riesgos tienen que ver con el grado de atención que
requiere el trabajo, el proceso controlado, o el proceso supervisado. Algunas
veces el operario no debe atender un solo proceso sino varios procesos a la vez,
lo que aumenta los riesgos de traumatismo mental, o visual; igualmente, si el
operario debe estar bajo esta supervisión durante un tiempo muy prolongado.

También se identifican riesgos que tienen que ver con el entorno del puesto de
trabajo. Aquí es donde se tiene en cuenta la ergonomía del puesto. Se entiende
por ergonomía como la ciencia que estudia cómo adaptar el entorno a las
condiciones óptimas para que el ser humano pueda desarrollar su labor con mayor
eficacia sin que ello afecte su salud física o psíquica. Dentro de estos riesgos,
entonces, se tiene en cuenta la luz, la temperatura, la humedad, el ruido, entre
otros.

Para sistemas SCADA, el concepto de ergonomía también se aplica a la interfaz


del usuario con el sistema. La mayor parte del tiempo del operador, el va a estar

156
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

mirando las pantallas, por lo que la visualización debe ser ergonómica, es decir,
cómoda, accesible, visible, ordenada, etc. En este punto, aparece un factor
llamado manejo de contrastes, que tiene que ver con el contraste entre un tipo de
información y otro tipo, que de la interfaz SCADA. Por ejemplo, una alarma
apagada Vs una prendida. O el contraste gráfico entre distintos bloques o dibujos
de elementos de control, de tal manera que sean sensibles a la percepción del
operario aun a largas distancias.

En el entorno físico también se tienen en cuenta las exigencias que tenga el


entorno de trabajo en cuanto a adaptación. Si es un entorno que tiene cambios
bruscos de luz o de temperatura, es un entorno de alta exigencia a la adaptación,
y esto genera riesgo laboral. También la exposición prolongada a ciertos procesos
puede generar en el trabajador insensibilidad, trayendo cambio de agudeza por
parte del trabajador, es decir, se vuelve insensible a cambios, o a percepciones, lo
cual puede constituirse en un riesgo tanto para la planta que controla como para el
trabajador mismo.

Finalmente existen los riesgos asociados al trabajador mismo, independiente de


su tipo de trabajo, o su entorno de trabajo. Estos riesgos tienen que ver con sus
condiciones físicas, su edad, sus capacidades visuales y el cuidado que tenga con
ellas, su postura, su actitud, y el uso adecuado de equipos de seguridad según el
trabajo que realice. En este riesgo también se tiene en cuenta la experiencia del
trabajador en su puesto, ya que el riesgo de trastornos psíquicos y aun físicos
puede aumentar si el trabajador carece de experiencia o se está enfrentando a
algo nuevo. Además de afectar a nuevos trabajadores, esto también es común
cuando un sistema SCADA se actualiza, cuando se añade un proceso nuevo a
controlar o supervisar, o se cambia de interfaz gráfica o software SCADA.

El gráfico 68 muestra un resumen de todos estos factores de riesgo mencionados.

El cuadro 14 muestra un resumen general de algunas medidas preventivas para


que estos factores de riesgo no se conviertan en trastornos.

Muchas de estas medidas preventivas se encuentran contempladas o


estandarizadas en normas, leyes, decretos o resoluciones. Más adelante en este
capítulo se muestran algunos aspectos relacionados con la reglamentación en
Colombia y en otros países, en cuanto a la ergonomía y el cuidado del trabajador
en su puesto de trabajo. En Colombia no hay directivas muy claras y definidas al
respecto para sistemas SCADA, por lo que las empresas de salud ocupacional y
los ingenieros diseñadores de sistemas SCADA se soportan en algunos casos en
normas internacionales.

Las medidas preventivas que se muestran en el cuadro 14, son en su mayoría


recomendaciones no obligatorias, sino más bien directrices y recomendaciones.

157
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Los aspectos legales con respecto a los factores de riesgo, los podrá conocer más
detalladamente, leyendo las normas y decretos de los que hace mención este
documento en el apartado 1.1.3 de esta unidad.

Cuadro 14. Medidas preventivas para los operarios SCADA, de acuerdo al


factor de riesgo.

MEDIDAS PREVENTIVAS
FACTOR DE - Establecer metodologías que permitan una correcta
RIESGO: TIPO organización para el desarrollo de tareas de los
DE TRABAJO. operarios e ingenieros de sistemas SCADA. Se deben
relacionar las responsabilidades asociadas a cada
trabajo, con las pausas, los turnos y los horarios de
cada trabajador.
- Hacer una evaluación periódica en el rendimiento del
trabajador.
- Establecer mecanismos para que el trabajador este
haciendo autoevaluación permanente.
- Relacionar adecuadamente el perfil y capacidades
laborales del operario SCADA con su puesto de
trabajo.
FACTOR DE - Realizar un estudio previo al montaje del sistema
RIESGO: SCADA en el entorno de trabajo, de tal manera que
ENTORNO DE este ergonómicamente bien adecuado, de acuerdo a
TRABAJO. las normas establecidas. Se recomienda asesorarse
de empresas de salud ocupacional en Colombia.
- Realizar periódicamente una valoración al trabajador,
acerca de cómo se siente en su puesto de trabajo, que
le incomoda, que le hace cansarse, como le parece la
iluminación, en sí, todo lo que tenga que ver con la
parte ergonómica externa.
- Hacer una valoración del software SCADA y la interfaz
gráfica, antes de adquirirla. Esta valoración no solo
debe contemplar los beneficios técnicos sino la parte
ergonómica.
FACTOR DE - Hacer valoración de cargas, mental y física.
RIESGO: - Jornadas de concientización y educación a los
TRABAJADOR trabajadores sobre los riesgos físicos en su puesto de
trabajo.
- Capacitación adecuada sobre seguridad en el puesto
de trabajo, sobre todo con respecto al cuidado de la
vista, la postura y el balance mental.
- Capacitación al trabajador sobre el manejo de la

158
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

interfaz gráfica SCADA cuando esta sea nueva o el


trabajador esté recién ingresado.
- Acompañamiento psicológico a los trabajadores, en
caso de actitudes negativas en el entorno laboral.

Fuente: Autor. 2008

1.1.2 Trastornos asociados al puesto

Como se ha mencionado, hay tres tipos de trastornos identificados asociados al


puesto de trabajo de un operario SCADA:

- Trastornos visuales.
- Trastornos músculo – esqueléticos.
- Trastornos mentales.

Los trastornos visuales normalmente se asocian a la calidad y ubicación de los


equipos de cómputo, sobretodo los monitores; y a los periodos de exposición por
parte del trabajador y su cuidado personal de la vista; Los trastornos músculo –
esqueléticos se asocian a los hábitos de postura de los operarios en periodos
prolongados y los trastornos mentales son asociados a la relación entre el tipo y
carga laboral del trabajador con su respuesta, capacidades y actitud al respecto.

En los cuadros 15, 16 y 17 se hace un resumen de las causas y los efectos en


cada uno de dichos trastornos.

Cuadro 15. Trastornos visuales comunes en trabajadores SCADA. Causas /


Efectos.

TRASTORNOS VISUALES
CAUSAS EFECTOS
- Mala calidad de las pantallas. - Pesadez en los ojos.
- Poca resolución en las pantallas. - Sensación de hinchazón en los
- Cambios de luminosidad en la párpados.
pantalla y en el entorno. - Escozor e irritación.
- Bajo contraste en los objetos de - Lagrimeo.
las pantallas, de color o de - Sequedad ocular.
iluminación. - Conjuntivitis.
- Poca legibilidad de la información - Desenfoque transitorio.
en las pantallas. - Imágenes dobles o borrosas.
- Tamaño reducido de mensajes. - Hipersensibilidad.
- Mal equilibrio entre la iluminación - Dificultad de enfoque.
del cuarto y la pantalla. - Cefaleas.
- Fuentes luminosas indeseables - Vértigos.

159
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

cerca de la pantalla. - Mareos.


- Lectura de documentos escritos - Reacciones epilépticas.
con poca iluminación. - Sensaciones visuales extrañas al
- Los requerimientos de salir del trabajo.
luminosidad para pantallas y
documentos son diferentes, y el
cambio constante de vista de
ambos produce
deslumbramiento.

Fuente: Cuadro, Autor. 2008. Información de causas y efectos: Rodríguez Aquilino. Sistemas SCADA, Edición
2, pg 87.

Algunas recomendaciones para prevenir la aparición de estos trastornos:

- Uso de filtros antirreflejos.


- Pausas periódicas en el trabajo, lejos de las pantallas.
- Ejercicios de relajación de la vista. (Ej.: Mirar objetos lejanos, cubrir los ojos
con las manos durante unos segundos sin cerrarlos, etc).

Cuadro 16. Trastornos músculo - esqueléticos comunes en trabajadores


SCADA. Causas / Efectos.

TRASTORNOS MÚSCULO - ESQUELÉTICOS


CAUSAS EFECTOS
Malas posturas: Trastornos a nivel de columna vertebra
- Aumento de fatiga en el cuello
por inclinaciones superiores a 30 - Cansancio general.
grados, para mirar pantallas o - Molestias en el cuello.
documentos. - Molestias en los hombros por
- Sobrecargo de la musculatura del mala posición de brazos.
cuello y hombros, por giros - Dolores de espalda.
constantes superiores a 20 - Afecciones cervicales.
grados por mirar documentos o - Molestias posturales.
pantallas ubicadas lateralmente. - Molestias en codo, por tensión en
- Sobrecarga en la zona lumbar los antebrazos.
por sillas mal ajustadas, bancos - Síndrome de túnel carpiano, por
sin respaldo o esfuerzos visuales la posición forzada de la mano
que provocan inclinaciones. sobre el teclado (pérdida de
- Riego sanguíneo en las piernas sensibilidad y hormigueo en los
por sillas demasiado elevadas dedos).
que provocan malas posiciones - Tendinitis (dedo pulgar).
en las piernas. - Entumecimiento (sensación de la

160
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Peso del cuerpo sobre las nalgas punta del dedo que maneja el
por sillas demasiado bajas. mouse).
- Posturas forzadas de las manos - Contracturas musculares en el
por mala posición del mouse o el cuello y hombros principalmente.
teclado. - Hormigueos.
- Posturas fijas en periodos - Ardores.
prolongados de tiempo - Enfriamiento.
(estatismo). Esto provoca fatiga
muscular y mala oxigenación de
algunos músculos.
- Sequedad ambiental. Afecta la
piel.
- Electricidad estática generada
por las pantallas. Causa
problemas en la piel.

Fuente: Cuadro, Autor. 2008. Información de causas y efectos: Rodríguez Aquilino, Sistemas SCADA, Edición
2,pg 88 y 89.

Algunas recomendaciones para prevenir la aparición de estos trastornos:

- Silla de trabajo ajustada de tal manera que los codos queden a la altura de
la mesa con el brazo formando un ángulo de 90 grados.
- Postura con rodillas con ángulo de 90 grados.
- Respaldo de la silla como apoyo de la zona lumbar. Posición recomendada:
tronco a 110 – 120 grados hacia atrás.
- Distancia entre silla y mesa que permita accesos a todos los elementos de
trabajo sin cambio de postura de tronco.
- Muñecas alineadas con el antebrazo, sin flexiones laterales mayores a 20
grados.
- Posición del teclado que permita espacio de apoyo de manos delante de
este.
- Espacio propio para el mouse con espacio de apoyo de brazo.
- Dimensión adecuada del mouse de acuerdo con el tamaño de la mano del
usuario.
- Pausas breves a espacios de tiempo regulares, para realizar movimientos
de desentumecimiento muscular. (10 minutos por cada hora de trabajo en la
pantalla).

161
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 17. Trastornos mentales comunes en trabajadores SCADA. Causas /


Efectos.

TRASTORNOS MENTALES
CAUSAS EFECTOS
- Empleo de interfases poco Alteraciones psicosomáticas:
amigables u hostiles.
- Mala organización del trabajo. - Dolores de cabeza.
- Presiones asociadas al trabajo. - Palpitaciones.
- Puesto de trabajo con múltiples - Mareos.
entradas de información. - Temblores.
- Rutina. - Trastornos de aparato digestivo.
- Sobrecarga de información.
- Atención dirigida en forma Alteraciones psíquicas,
continua a una o más fuentes de
información durante largos - Ansiedad.
intervalos de tiempo. - Falta de concentración.
- Poca claridad del trabajo - Depresiones (Monotonía,
asignado. repetición de trabajo).
- Funciones mal definidas. - Estrés (trabajar bajo presión).
- Carga laboral por: tiempo, - Cambios de humor.
esfuerzo mental o presión
psicológica. Otros:

- Períodos de insomnio.
- Pesadillas.

Fuente: Cuadro, Autor. Información de causas y efectos: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg
94 y 95.

Las recomendaciones para prevenir la aparición de estos trastornos, dependen en


gran medida del estado anímico del individuo.

- Cursos de formación y capacitación continua en el manejo de las


herramientas SACADA.
- Alternar el trabajo normal con otro tipo de trabajo no relacionado.
(archivado, lectura de documentación, ordenar el puesto de trabajo, etc.).
- Realizar pausas periódicas para distraer la mente.
- Buen ambiente laboral, feliz y amigable.

Con respecto a la carga mental de trabajo, se recomienda:

162
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Tener objetivos muy bien definidos, claros, sin ambigüedades o


codificaciones sin entender.
- La exigencia del trabajo debe de estar acorde con el grado de complejidad
que el usuario maneja y su tiempo de respuesta.
- Realizar esquemas de proceso, flujogramas, diagramas de bloque, páneles,
y contacto con las partes de proceso bajo su control; para mejorar los
modelos mentales que el trabajador se haga sobre su proceso a controlar y
así mejorar su capacidad de respuesta.
- La persona debe tener control sobre sus respuestas ante errores propios o
errores del sistema, conociendo y manejando adecuadamente los recursos
que tiene a su disposición para la solución de problemas.

1.1.3 Reglamentación en Colombia.

En Colombia, en el momento de hacer un estudio ergonómico del sitio de trabajo,


las empresas de salud ocupacional se referencian de las siguientes normas y
resoluciones (no necesariamente todas colombianas):

- RESOLUCIÓN 2400 DE 1979.


- NORMA TECNICA ICONTEC GTC45.
- OTRAS REFERENCIAS: MÉTODO MAPFRE, RENAULT, DECRETO 1295
DE 1994

Resolución 2400 de 1979.

Se puede decir que es como el sustento legal en Colombia. Sin embargo tenga en
cuenta que a la fecha de expedición (Mayo de 1979) los sistemas SCADA estaban
apenas comenzando, por lo que en esta resolución no se contemplan varios
aspectos relacionados con sistemas de monitoreo o control industrial.

Sin embargo, dado que es una resolución dada por el ministerio de trabajo y
seguridad social, se usa como base legal para una correcta adecuación del sitio
de trabajo, perfectamente aplicable a sistemas industriales SCADA. Si usted va a
ser un ingeniero que le solicitan hacer el montaje de un sistema SCADA, en
Colombia, debe leer y conocer esta resolución.

Los siguientes son algunos artículos y parágrafos de la resolución aplicables al


tema que tratamos (sistemas SCADA, entorno del operario de oficina):

ARTICULO 1 (parte): Las disposiciones sobre vivienda, higiene y seguridad… con el fin de
preservar y mantener la salud física y mental, prevenir accidentes y enfermedades profesionales,
para lograr las mejores condiciones de higiene y bienestar de los trabajadores en sus diferentes
actividades.

163
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

ARTÍCULO 7o. Todo local o lugar de trabajo debe contar con buena iluminación en cantidad y
calidad, acorde con las tareas que se realicen; debe mantenerse en condiciones apropiados de
temperatura que no impliquen deterioro en la salud, ni limitaciones en la eficiencia de los
trabajadores. Se debe proporcionar la ventilación necesaria para mantener aire limpio y fresco en
forma permanente.

ARTICULO 12:

PARÁGRAFO 1o. La distancia entre máquinas, aparatos, equipos, etc., será la necesaria para que
el trabajador pueda realizar su labor sin dificultad o incomodidad, evitando los posibles accidentes
por falta de espacio, no será menor en ningún caso, de 0,80 metros.

PARÁGRAFO 2o. Cuando las máquinas, aparatos, equipos, posean órganos móviles, las
distancias se contarán a partir del punto más saliente del recorrido de dichos órganos. Alrededor
de los hogares, hornos, calderas o cualquier otro equipo que sea un foco radiante de energía
térmica (calor), se dejará un espacio libre de 1,50 metros.

ARTÍCULO 63. La temperatura y el grado de humedad del ambiente en los locales cerrados de
trabajo, será mantenido, siempre que lo permita la índole de la industria, entre los límites tales que
no resulte desagradable o perjudicial para la salud.

ARTÍCULO 64. Los trabajadores deberán estar protegidos por medios naturales o artificiales de las
corrientes de aire, de los cambios bruscos de temperatura, de la humedad o sequedad excesiva.
Cuando se presenten situaciones anormales de temperaturas muy bajas o muy altas, o cuando las
condiciones mismas de las operaciones y/o procesos se realicen a estas temperaturas, se
concederán a los trabajadores pausas o relevos periódicos.

ARTÍCULO 70. En los locales cerrados o en los lugares de trabajo y dependencias anexas, deberá
renovarse el aire de manera uniforme y constante con el objeto de proporcionar al trabajador un
ambiente inofensivo y cómodo. Las entradas de aire puro estarán ubicadas en lugares opuestos a
los sitios por donde se extrae o se expulsa el aire viciado.

ARTÍCULO 79. Todos los lugares de trabajo tendrán la iluminación adecuada e indispensable de
acuerdo a la clase de labor que se realice según la modalidad de la industria; a la vez que deberán
satisfacer las condiciones de seguridad para todo el personal. La iluminación podrá ser natural o
artificial, o de ambos tipos. La iluminación natural debe disponer de una superficie de iluminación
(ventanas, claraboyas lumbreras, tragaluces, techos en diente de serrucho, etc.) proporcional a la
del local y clase de trabajo que se ejecute, complementándose cuando sea necesario con luz
artificial. Cuando no sea factible la iluminación natural, se optará por la artificial en cualquiera de
sus formas y deberá instalarse de modo que:

a. No produzca deslumbramientos, causa de reflexión del foco luminoso en la superficie de trabajo


o foco luminoso en la línea de visión.

b. No produzca viciamiento de la atmósfera del local, ni ofrezca peligro de incendio o sea


perjudicial para la salud de los trabajadores.

PARÁGRAFO. El número de focos, su distribución e intensidad estará en relación con la altura,


superficie del local y de acuerdo al trabajo que se realice.

164
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

ARTÍCULO 81. Cuando se use iluminación suplementaria para las máquinas o aparatos, se ha de
tener cuidado de que tengan su pantalla adecuada siempre que no den lugar a la proyección de
contrastes de luz y sombra.

ARTÍCULO 83. Se deberán tener en cuenta los niveles mínimos de intensidad de iluminación, ya
sean medidas en Lux o en Bujías /pié, de conformidad con la siguiente tabla:

a. Para trabajos que necesiten diferenciación de detalles extremadamente finos, con muy poco
contraste y durante largos periodos de tiempo de 1.000 a 1.000 Lux.

b. Para diferenciación de detalles finos, con un grado regular de contraste y largos periodos de
tiempo de 500 a 1.000 Lux.

c. Cuando se necesita diferenciación moderada de detalles la intensidad de iluminación será de


300 a 500 Lux.
d. Para trabajos con poca diferenciación de detalles la iluminación será de 150 a 250 Lux.

e. En trabajos ocasionales que no requieren observación de tallada la intensidad de iluminación


será de 100 a 200 Lux.

i. Trabajo regular de oficina, con intensidad de 1.500 Lux.

PARÁGRAFO. Para los efectos de esta tabla, la unidad de medida será el Lux, que se define como
la intensidad producida en una superficie por una bujía estándar colocada a un metro de distancia.
La unidad de iluminación más empleada es la BUJIAPIE, que se define como la iluminación que
recibe una superficie de un pié cuadrado, en la cual se distribuye un flujo de un Lumen Una
bujíapié equivale a 10,76 Lux.

ARTÍCULO 87. SE DEBERÁ TENER EN CUENTA LA CALIDAD Y LA INTENSIDAD DE LA


ILUMINACIÓN PARA CADA TIPO DE TRABAJO. La calidad de la iluminación se referirá a la
distribución espectral, brillos, contrastes, color, etc. La cantidad de iluminación se referirá al tamaño
forma del objeto, al contraste, al tiempo disponible para ver el objeto, etc.

ARTÍCULO 88. En todos los establecimientos de trabajo en donde se produzcan ruidos, se


deberán realizar estudios de carácter técnico para aplicar sistemas o métodos que puedan
reducirlos o amortiguarlos al máximo. Se examinará de preferencia la maquinaria vieja, defectuosa,
o en mal estado de mantenimiento, ajustándola o renovándola según el caso; se deberán cambiar
o sustituir las piezas defectuosas, ajustándolas correctamente; si es posible, reemplazar los
engranajes metálicos por otros no metálicos o por poleas montándolas o equilibrándolas bien.

ARTÍCULO 106. Todo equipo, aparato o material productor de radiaciones ionizantes se deberá
aislar de los lugares de trabajo o de los lugares vecinos, por medio de pantallas protectoras,
barreras, muros o blindajes especiales para evitar que las emanaciones radiactivas contaminan a
los trabajadores o a otras personas.

ARTÍCULO 121. Todas las instalaciones, máquinas, aparatos y equipos eléctricos, serán
construidos, instalados, protegidos, aislados y conservados, de tal manera que se eviten los
riesgos de contacto accidental con los elementos bajo tensión (diferencia de potencial) y los
peligros de incendio.

165
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

ARTÍCULO 170. En todos los establecimientos de trabajo se suministrará a los trabajadores ropa
de trabajo adecuada según los riesgos a que estén expuestos, y de acuerdo a la naturaleza del
trabajo que se realice. Las ropas de trabajo deberán ajustar bien; no deberán tener partes flexibles
que cuelguen, cordones sueltos, ni bolsillos demasiado grandes.

ARTÍCULO 180. Para los trabajadores que utilizan lentes para corregir sus defectos visuales y
necesiten protección visual complementaria, el patrono deberá suministrar gafas especiales que
puedan ser colocadas sobre sus anteojos habituales; en caso de ser imposible utilizar ambos tipos
de anteojos, el patrón deberá suministrarles anteojos de seguridad corregidos.

ARTÍCULO 202. En todos los establecimientos de trabajo en donde se lleven a cabo operaciones
y/o procesos que integren aparatos, máquinas, equipos, ductos, tuberías, etc, y demás
instalaciones locativas necesarias para su funcionamiento se utilizarán los colores básicos
recomen dados por la American Standards Association (A.SA.) y otros colores específicos, para
identificar los elementos, materiales, etc. y demás elementos específicos que determinen y/o
prevengan riesgos que puedan causar accidentes o enfermedades profesionales.24

ARTÍCULO 708. La División de Salud Ocupacional del Ministerio de Trabajo y Seguridad Social, o
sus delegados departamentales, quedarán encargados de hacer cumplir las disposiciones de la
presente Resolución, la cual entrará en vigencia desde su publicación en el Diario Oficial.

ARTÍCULO 710. En caso de infracción o incumplimiento de las disposiciones de esta Resolución


por parte de los patronos, de acuerdo al Informe (Acta de visita de inspección) elaborado por los
funcionarios competentes, la División de Salud Ocupacional de la Dirección General de la
Seguridad Social del Ministerio de Trabajo y Seguridad Social, por medio de Resolución motivada
impondrá las sanciones previstas en el artículo 41 del Decreto 2351 de 1945 y tomará las medidas
que estime necesarias.

Norma GTC 45 de Icontec.

Es la guía para el diagnostico de condiciones de trabajo o panorama de factores


de riesgo, su identificación y valoración; la cual también ha servido de referencia
para empresas Colombianas en cuanto a diseño ergonómico de espacios cerrados
u oficinas.

El objetivo de esta norma es: Dar parámetros a las empresas en el diseño del
panorama de factores de riesgo, incluyendo la identificación y valoración
cuantitativa.

En la norma se dan definiciones de: Accidente de trabajo, Consecuencias,


Diagnóstico de condiciones de trabajo o panorama de factores de riesgo, Efecto
posible, Enfermedad profesional, Exposición, Factor de ponderación, Factor de
riesgo, Factores de riesgo físico, Factores de riesgo químico, Factores de riesgo
biológicos, Factores de riesgos sicolaborales, Factores de riesgo por carga física,
24
En el artículo 203 de la norma se explica detalladamente el código de colores. Aquí se omite por ser tan
extenso el texto.

166
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Factores de riesgo mecánico, Factores de riesgo eléctricos, Factores de riesgo


locativos, Fuente de riesgo, Grado de peligrosidad, Grado de repercusión,
Personal expuesto, Probabilidad y Sistema de control actual

Una definición de la norma que tiene que ver mucho con el tema tratado para
operarios SCADA es:
Factores de riesgo por carga física: Se refiere a todos aquellos aspectos de la organización del
trabajo, de la estación o puesto de trabajo y de su diseño que pueden alterar la relación del
individuo con el objeto técnico produciendo problemas en el individuo, en la secuencia de uso o la
producción.

En la norma, en el apartado 3.1.2 y 3.1.2, al hablar de diagnóstico de condiciones


sicolaborales y ergonómicas, se mencionan las siguientes directrices:

Factores de Riesgo, Condiciones Sicolaborales:

Contenido de la Tarea: Trabajo repetitivo o en cadena, Monotonía, Ambigüedad del rol,


Identificación del producto.

Organización del tiempo de trabajo: Turnos, Horas extras, Pausas – descansos, Ritmo
(control de tiempo).

Relaciones humanas: Relaciones jerárquicas, Relaciones cooperativas, Relaciones


funcionales, Participación (toma de decisiones, opiniones).

Gestión: Evaluación del desempeño, Planes de inducción, Capacitación, Políticas de ascensos,


Estabilidad laboral, Remuneración.

Factores de riesgo Condiciones ergonómicas.

Carga estática: De pie, Sentado, Otros

Carga Dinámica:

Esfuerzos. Desplazamientos (con o sin carga), Al dejar cargas, Al levantar cargas,


Visuales, Otros grupos musculares.

Movimientos: Cuello, Extremidades superiores, Extremidades inferiores, Tronco.

Diseño puesto de trabajo: Altura planos de trabajo, Ubicación de controles,


Sillas Aspectos espaciales, Equipos, Organización del trabajo, Secuencia
productiva, Tiempo de trabajo, Peso y tamaño de objetos.

Al final de la norma, en un anexo se mencionan unas escalas para la valoración de


riesgos que generan enfermedades profesionales. De estas, a continuación se
presentan algunas importantes para operarios SCADA:

167
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

ILUMINACIÓN
ALT0 : Ausencia de luz natural o deficiencia de luz artificial con sombras
Evidentes y dificultad para leer
MEDIO : Percepción de algunas sombras al ejecutar una actividad (escribir)
BAJO : Ausencia de sombras.

POSTURA HABITUAL
ALTO : De pie con una inclinación superior a los 15 grados.
MEDIO : Siempre sentado (toda la jornada o turno) o de pie con inclinación menor de 15
grados.
BAJO : De pie o sentado indistintamente.

DISEÑO DEL PUESTO


ALTO : Puesto de trabajo que obliga al trabajador a permanecer siempre de pie.
MEDIO : Puesto de trabajo sentado, alternando con la posición de pie pero con mal diseño
del asiento.
BAJO : Sentado y buen diseño del asiento.

MONOTONÍA
ALTO : Ocho horas de trabajo repetitivo y solo o en cadena.
MEDIO : Ocho horas de trabajo repetitivo y en grupo.
BAJO : Con poco trabajo repetitivo.

SOBRETIEMPO
ALTO : Más de doce horas por semana y durante cuatro semanas o más.
MEDIO : De cuatro a doce horas por semana y durante cuatro semanas o más.
BAJO : Menos de cuatro horas semanales.

CARGA DE TRABAJO
ALTO : Más del 120% del trabajo habitual. Trabajo contra el reloj. Toma de decisión bajo
responsabilidad individual. Turno de relevo 3 x 8.
MEDIO : Del 120 al 100% del trabajo habitual. Turno de relevo 2 x 8.
BAJO : Menos del 100% del trabajo habitual. Jornada partida con horario flexible. Toma de
decisión bajo responsabilidad grupal.

Otras Referencias.

Las siguientes son normas que los profesionales en salud ocupacional del país
toman como referencia para diseños ergonómicos en ambientes cerrados, todas
aplicables a sistemas SCADA.

Decreto 1295 de 1994: En este decreto se determina la organización y


administración del sistema general de riesgos profesionales. El Sistema
General de Riesgos Profesionales es el conjunto de entidades públicas y
privadas, normas y procedimientos, destinados a prevenir, proteger y atender
a los trabajadores de los efectos de las enfermedades y los accidentes que
puedan ocurrirles con ocasión o como consecuencias del trabajo que
desarrollan.

168
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

El Sistema General de Riesgos Profesionales forma parte del Sistema de


Seguridad Social Integral, establecido por la Ley 100 de 1993. Las
disposiciones vigentes de salud ocupacional relacionadas con la prevención
de los accidentes trabajo y enfermedades profesionales y el mejoramiento de
las condiciones de trabajo, hacen parte integrante del Sistema General de
Riesgos Profesionales.

Método MAPFRE: También denominado método del análisis ergonómico del


puesto de trabajo, pretende ser una valoración ergonómica simplificada, en la
que, a partir de un análisis general de las condiciones del puesto, se puedan
abordar estudios más profundos y específicos de los aspectos considerados
como negativos.

Este método consta de tres partes perfectamente diferenciadas: una


descriptiva, donde se indican los datos más significativos del puesto de
trabajo (denominaciones de las máquinas, equipos, materiales empleados, así
como una breve descripción de las tareas que se realizan). En esta misma
parte lo primero que se realiza es un perfil profesiográfico del puesto, donde
figura la evaluación de cada factor considerado

La segunda parte es la evaluativa, donde se establecen los factores que


vamos a considerar en la evaluación y, que abarcan aspectos relativos a
esfuerzos (físicos, sensoriales y mentales), factores psicosociológicos
(iniciativa, comunicación, turnos y horarios, etc.), y factores ambientales
(iluminación, ruido, temperatura, etc.).

La tercera parte del análisis es la dedicada a las medidas correctivas, donde


se relacionan las proposiciones mínimas que deben incluirse en el puesto
respecto de los factores analizados y sus posibles mejoras técnicas,
organizativas, administrativas o formativas25.

En la página:
http://www.estrucplan.com.ar/Articulos/verarticulo.asp?IDArticulo=281
Usted puede encontrar de manera más detallada la explicación de este
método, en el cual se tienen en cuenta casi todos los factores mencionados en
este capítulo.

Método RENAULT: Método usado para analizar condiciones de trabajo de un


puesto determinado. También llamado método los perfiles de puestos. Recoge

25
http://www.estrucplan.com.ar/Articulos/verarticulo.asp?IDArticulo=281

169
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

27 criterios que definen las condiciones de trabajo y los agrupa en 8 factores


que se dividen en dos grandes grupos.

Factores ergonómicos: A) Seguridad, B) Entorno físico, C) Carga física y D)


Carga nerviosa.

Factores psicológicos y sociológicos: E) Autonomía, F) Relaciones, G)


Repetitividad y H) Contenido del trabajo.

Además de estos 8 factores hay 4 criterios preliminares que describen la


concepción global del puesto de trabajo. Cada uno de estos criterios se evalúa
con una escala de niveles que va de 1 (situación muy satisfactoria) a 5
(situación muy penosa, peligrosa o de mejora prioritaria). Una vez elaborados
los 27 criterios se constituye el perfil analítico del puesto de trabajo y a partir
de él, el perfil global.

1.1.4 Reglamentación Internacional

Nos referimos aquí, a la reglamentación Europea; que aunque en Colombia no se


usa comúnmente como referencia, es importante que usted la conozca; además
que da directrices muy claras con respecto al diseño de entornos visuales de
sistemas SCADA. Debido a lo extenso de este tema, solamente se darán puntos
generales de las normas. Si quiere conocer más profundamente el tema, deberá
remitirse a las normas, o el libro sistemas SCADA, segunda edición, de Aquilino
Rodríguez Penin, el cual dedica un capítulo completo a detalles de estas normas.
El objetivo de este apartado, es que usted conozca que existen, y sepa de manera
muy general su contenido en caso de necesitarlas para diseños SCADA.

Las principales normas internacionales sobre requisitos mínimos ergonómicos que


deben reunir los equipos de visualización son:

- ISO 9241.
- EN 29241: Ergonomics requirements of visual display terminals (VDT’s)
used for office tasks. Norma europea.
- UNE – EN 29241: Equivalente español de la norma europea EN 29241,
publicado por la AENOR (Asociación española de normalización). Esta se
titula: Requisitos ergonómicos para trabajos de oficina con pantallas de
visualización de datos.
- Real decreto 488/1997. 14 de abril. Decreto español sobre disposiciones
mínimas de seguridad y salud relativas al trabajo con equipos que incluyen
pantallas de visualización.

El decreto español, tiene apartados muy interesantes aplicables a sistemas


SCADA, debido a que es un decreto que aborda de lleno los aspectos relativos al

170
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

acondicionamiento de los trabajos con equipos de visualización. Nombraremos


algunos de esos apartados, para que usted se haga una idea general de los
estándares europeos de este tipo de diseños26.
- Aspectos que intervienen en el acondicionamiento del puesto de
trabajo con sistemas de visualización. Contemplados en el artículo 1 del
decreto.
- Interfase Hombre – Máquina.
- El diseño del puesto.
- El entorno.
- La organización.
- El software del usuario.

- Definiciones de pantallas de visualización, puesto de trabajo y trabajador en


el artículo 2.

- Las características más destacadas a tener en cuenta en entornos de


trabajo SCADA son:

- Equipo de trabajo.
- Entorno de trabajo.
- Interconexión ordenador – persona.

- Se entiende por equipo de trabajo: Pantalla, teclado, mesa asiento. El


único elemento que deberá estar siempre presente en el puesto de trabajo
será la pantalla de visualización, el resto de elementos pueden no estar
presentes.

- Sobre la mesa y superficies de trabajo. Poco reflectante, dimensiones


suficientes para teclado, pantalla, documentos y material accesorio. Los
soportes de los documentos estables, regulables, con posición que reduzca
al mínimo movimientos incómodos de la cabeza y los ojos. Esquinas
redondeadas. Material de baja transmisión térmica. Puesto de trabajo que
permita libremente cambiar de postura y movimientos. La bandeja del
teclado debe estar bien ubicada, soportar bien el cuerpo, no incomodar las
piernas y cumplir con las normas ISO 9241-5.

- Sobre la silla: Deberá ser estable, con libertad de movimiento y postura


confortable. Altura regulable entre 42 y 52 cm, respaldo reclinable, con
reposapiés. Permita que rodillas se flexionen a 90 grados. Se recomienda
uso de sillas con 5 ruedas. Resistencia de ruedas antideslizante. Material
de la silla transpirable. Asiento giratorio. Profundidad del asiento regulable.

26
Perfectamente aplicables a diseños en Colombia.

171
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Sobre el teclado, reposamuñecas y mouse: Teclado inclinable,


independiente de la pantalla. Con espacio suficiente para apoyar brazos y
manos. Superficie del teclado que evite los reflejos. Símbolos de las teclas
legibles. Secciones del teclado (bloque alfanumérico, numérico, teclas de
cursor y teclas de función) claramente delimitadas y separadas entre sí.
Teclas fácilmente accionadas. Con reposamuñecas. Mouse de tamaño
adecuado a la mano del usuario, con suficiente espacio en la mesa, con
opción para diestros o zurdos.

- La pantalla: Caracteres bien definidos, configurados en forma clara,


dimensiones suficientes, con espacios adecuados entre caracteres y
renglones. Imagen estable, sin fenómenos de destellos. Luminosidad y
contraste ajustable. Pantalla orientable e inclinable. Ausencia de reflejos.
Posibilidad de ajustes de posición. Se debe permitir una distancia de lectura
superior a 40 cm.

- En el cuadro 19 se muestran los parámetros técnicos básicos de una


pantalla, de acuerdo a su función.

Cuadro 18. Estándares técnicos de pantallas, de acuerdo a su función.

Función Tamaño Resolución Frecuencia de


(Diagonal) (Pixeles refresco
ancho-alto)
Administrativa 35 cm / 14´´ 640 x 480 70Hz
Multimedia 42 cm / 14´´ 800 x 600 70Hz
Diseño técnico 50 cm / 14´´ 1024 x 768 70Hz
Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 108.

- Según la guía técnica para la evaluación y prevención de los riesgos


relativos a la utilización de equipos de pantallas de visualización, se
establecen unos mínimos recomendables para las pantallas TRC (tubos de
rayos catódicos).

172
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Cuadro 19. Estándares con respect


respectoo a las resoluciones para TRC

Uso Recomendado Tamaño Resolución (Pixeles ancho-alto)


ancho
(Diagonal)
Guía Técnica TCO´03
Administrativa 35 cm / 14´´ 640 x 480
38 cm / 15´´ 800 x 600
40 cm / 16´´
Multimedia 42 cm / 17´´ 800 x 600
1024 x 768
45 cm / 18´´
48 cm / 19´´
Diseño 50 cm / 20´´ 1024 x 768
1280 x 1024
53 cm / 21´´
55 cm / 22´´
>22´´ 1600 x 1200
Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 109.

- TCO´03 se refiere a la Confederación Sueca de Empleados profesionales,


la cual se dedica desde los años 80 a la mejora, entre otros, de los equipos
de visualización. Esta ha desarrollado toda una serie de requerimientos y
métodos de prueba orientados a la evaluación de equipos de oficina, que se
han convertido en un referente a nivel mundial.

- En el cuadro 20 aparecen los estándares para páneles planos, en cuanto a


resolución de pixeles.

Cuadro 20. Estándares para páneles planos.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 109.

173
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- En cuanto a la matriz de representación de los caracteres, esta debe estar


constituida por un mínimo de 5 x 7 pixeles, o puntos; y para lectu lectura
frecuente debe haber aumento de legibilidad con 7 x 9 pixeles. Esto se
muestra en el gráfico 69
69.

Gráfico No 69. Matriz de representación de caracteres para buena legibilidad.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 110.

- En cuanto a la imagen
imagen,, se recomienda resoluciones de pantalla elevadas,
imagen libre de parpadeos, refresco de pantalla elevadas (mas de 60 Hz),
con buena luminancia (mínimo 35 Cd/m2), con ajuste de contraste entre
caracteres y fondo de la pantalla; con filtros antirreflectantes en los
monitores para evitar reflejos; opciones de muestra de caracteres en
polaridad positiva y negativa.

- En cuanto a los colores


colores, se recomienda no presentar simultáneamente los
colores extremos del espectro (rojo y azul); sino figuras en color sobre
fondo neutro (negro o gris); o figuras de colores neutros sobre fondo color.

- La posición dell monitor: La parte más elevada de la pantalla debe estar


por debajo de la línea de visión. La posición, altura, distancia e inclinación
de las
as pantallas debe ser ajustable. Las superficies de visualización deben
de permanecer limpias de polvo o marcas que distraigan la vista. Un
monitor situado por debajo de la línea de visión permite una observación
más relajada, los párpados se abren menos, hay menos evaporación,
cuesta menos parpadear y los ojos se irritan menos. (Ver gráfico 70 y 7171).

Gráfico No 70
70. Posición ideal frente al monitor.

174
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 112.

Gráfico No 71.. Ajustes de posición ideales en las pantallas.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 113.

- Referente a los niveles de iluminación en el área de trabajo, hay


estándares de cantidad y de distribución; niveles y relaciones adecuados.
Se deben evitar zonas oscuras, todo debe estar iluminado. Se deben evitar
deslumbramientos y reflejos
reflejos; por lo que el puesto de trabajo debe estar
situado con el eje paralelo a las ventanas para evitarlos. Además debe
estar perpendicular a las fuentes de luz ddel
el techo, o con un ángulo de 45
grados respecto de éstas para evitar los reflejos de en pantalla. (Ver gráfico
72 y 73). ). Se recomienda evitar superficies reflectantes blancas o
metalizadas.

175
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 72
72. Equilibrio en la iluminación.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 114

Gráfico No 73.. Posición recomendada de puesto de trabajo.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 115

- La iluminación general debe ser mayor a 200 lux, en la parte de lectura de


documentación superior a 300 lux, pero sin reducir el contraste de la
pantalla (menos de 500 lux). (Gráfico 74
74).

- En el entorno luminoso, los colores tienen coeficientes de reflexión


determinados, y está comprobado que tienen unos efectos psi
psicológicos
determinados sobre el trabajador; por ejemplo, los colores neutros
ayudaránn en tareas de concentración, y los colores estimulantes son
ideales para puestos de trabajo monótonos. (Cuadro 21).

176
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 74
74. Niveles de iluminación ideales.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 116

Cuadro 21.
21 Efectos psicológicos de los colores.

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 116

- Con respecto a estándares asociados al ruido, se debe tener en cuenta la


frecuencia, la variación (cambios de intensidad),, el contenido (alarmas,
conversaciones, etc.
etc.), la predictibilidad (si el ruido es predecible o no) y la
subjetividad (de los individuos)
individuos). Las fuentes de ruido son el exterior, el
equipo domótico (aires, ascensores, maquinas, etc.), ), de oficina y humano.
Para controlar y eliminar el ruido se recomienda una selección apropiada de
materiales de construcción, aplicar métodos fonoabsorbentes en equipos e
internos y selección de equipos de bajo nivel sonoro.

- En los puestos de trabajo SCADA, donde se usan pantallas de


visualización, se deben reducir los niveles sonoros al máximo. Las

177
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

molestias se incrementan cuando el ruido supera los 50dBA. En el cuadro


22 se muestran los estándares internacionales al respecto.

Cuadro 22. Estándares en cuanto a niveles sonoros.

Tipo de Edificio Zona Nivel Sonoro (dBA)


Estancias 45
Dormitorios 40
Residencial.
Servicios 50
Zonas comunes 50
Despachos 40
Administrativo. Oficinas 45
Zonas comunes 50
Aulas 40
Docente. Salas de lectura 35
Zonas Comunes 50

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 118

- En cuanto a estándares de temperatura y humedad, se debe controlar el


calor que los equipos producen y los niveles de humedad deben ser
aceptables. Según ISO 7730, habrá que crear y mantener una temperatura,
en verano de 23 a 26 grados centígrados; en invierno de 20°C a 24°C, la
temperatura del suelo debe estar entre 19°C a 20°C, la velocidad del aire
entre 0.15 m/s y 0.25 m/s, y el gradiente térmico suelo – techo, menor a
5°C. La humedad relativa debe de estar entre 45% y 60%, y la renovación
del aire debe ser igual a 25m3/h por trabajador.

178
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2. REALIZACION DE PROYECTOS SCADA

2.1 Criterios de Selección y Diseño

Un sistema de control cualquiera es útil, evidentemente, mientras funcione


correctamente. En caso contrario puede crear problemas de forma directa o
indirecta. La reacción de un sistema ante situaciones inesperadas determinará su
grado de fiabilidad, es decir, el tiempo de operación del mismo, y puede mejorarse
mediante el uso de técnicas de diseño adecuadas.

Los parámetros que influyen en las posibilidades de supervivencia se pueden


englobar bajo los siguientes denominadores:

- Disponibilidad
- Robustez
- Seguridad
- Prestaciones
- Mantenibilidad
- Escalabilidad

2.1.1 Disponibilidad

Por disponibilidad de un sistema informático se entiende la medida en la que sus


parámetros de funcionamiento se mantienen dentro de las especificaciones de
diseño. Puede aplicarse tanto a hardware y software.

En el caso de disponibilidad en hardware su estrategia se fundamenta


básicamente en el concepto de redundancia, entendida como la capacidad de un
elemento de asumir las funciones de otro de forma transparente al sistema que
sirve, (como si al pinchar una rueda, otra se colocase automáticamente en su
lugar sin afectar a la marcha).

El principio de redundancia se aplica a todos los niveles, desde componentes


individuales hasta sistemas enteros (fuentes de alimentación, backup de datos,
sistemas de comunicaciones). De esta manera es posible continuar trabajando en
caso de fallo de uno de los componentes.

Aquí se aplica también el concepto de sustitución en caliente. Se puede realizar el


mantenimiento y cambiar los componentes defectuosos sin necesidad de detener
un sistema.

179
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

En el grafico 75 se muestra un ejemplo de redundancia.

Gráfico No 75. Ejemplo de Redundancia en sistemas SCADA

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 37

Un sistema redundante muy conocido por casi todo el mundo es el SAI (Sistema
de Alimentación Ininterrumpida) o, en inglés, UPS (Uninterrupted Power Supply).
Este tipo de equipo, ante un fallo de la tensión de red, conmuta a una alimentación
auxiliar con la suficiente rapidez para que el equipo al cual alimenta no se vea
afectado.

Otro ejemplo; en los equipos de bombeo, generalmente, se colocan dos bombas


trabajando en alternancia. Cada una trabaja durante un tiempo determinado
mientras la otra está parada. También, si una falla o necesita mantenimiento, la
otra puede seguir trabajando.

Para garantizar redundancia, una estrategia es con equipos en paralelo. En los


equipos trabajando en paralelo uno de ellos hace de espejo. Si el equipo principal
falla el de reserva asume sus funciones hasta que el problema se resuelve. En
este momento se realiza una sincronización del equipo entrante con el suplente y
queda el sistema completamente operativo. Otra posibilidad más tolerante a fallos
es la que aplica la redundancia múltiple, modalidad en la cual hay más de un
equipo de reserva trabajando en segundo plano que se mantiene actualizado por
si aparecen fallos en uno o más equipos.

180
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2.1.2 Robustez

Ante un fallo de diseño, un accidente o una intrusión, un sistema eficiente debe de


poder mantener un nivel de operatividad suficiente como para mantener unos
mínimos de servicio. Con respecto a la robustez usted debe hacerse la siguiente
pregunta: Si las cosas empiezan a ir mal, ¿cuánto aguantará el sistema antes de
empezar a fallar?.

Es lo que llamaríamos el plan de contingencia. Si una parte de un sistema queda


aislada, accidentalmente o no, la parte aislada debe tener la suficiente capacidad
de autogestión como para poder mantener un mínimo de control sobre su área de
influencia.

Por ejemplo, una estación de mecanizado de piezas de diferentes medidas, en


caso de fallo de comunicaciones, activará una rutina de pedidos locales en función
de los últimos valores de existencias recibidos, mecanizando los tipos de piezas
que se estimen más necesarios. O por ejemplo, un sistema de bombeo de varios
niveles verificará que los datos que recibe son coherentes y que no provocarán
problemas de escasez o excesos en los diferentes depósitos; o problemas en los
equipos y, en caso de no serlo, tomar la iniciativa, anulándolos (autocontrol).

En general, en el caso de ocurrir el fallo grave en el sistema central (MTU) puede


establecerse un protocolo de desconexión de las estaciones remotas, pasando
éstas al estado de autogestión (esclavos inteligentes) hasta que la unidad central
esté de nuevo habilitada y pueda retomar el control.

2.1.3 Seguridad.

Ya en la unidad 2 vimos los estándares en cuanto a seguridad en un sistema


SCADA. Ante esto, solo queda añadir su importancia como criterio de diseño a
tener en cuenta. Es decir, no se trata de diseñar un sistema SCADA y luego
revisar la seguridad, sino tenerla en cuenta desde el mismo momento en que se
diseña.

Un fallo en el diseño, un usuario malintencionado o una situación imprevista


podrían alterar los parámetros de funcionamiento de un sistema. Hoy en día
cualquier sistema de control puede utilizar uno o varios métodos de comunicación
para enlazar todos los puntos de control de un proceso y, en el momento en que
se utilizan sistemas de comunicación que implican el acceso desde múltiples
puntos, no siempre dentro de la empresa, es posible que alguno de estos accesos
sea no deseado.

181
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Ante estas situaciones, recordemos los puntos principales vistos en la unidad 2; el


sistema debe permitir establecer estrategias para prevenir, detectar y defenderse
de acciones no deseadas (intencionadas o no):

- Mediante el establecimiento de toda una serie de derechos y las jerarquías


de usuario, que limitan el acceso a datos sensibles mediante contraseñas.
Además, el acceso mediante usuarios permite establecer un archivo de
accesos para conocer en todo momento quién ha cambiado algo en el
sistema de control (log).

- Encriptando los datos que se emiten desde las estaciones remotas (Remote
Terminal Units) o el control central (Master Terminal Unit).

- Filtrando toda la información recibida, comprobando si su origen es


conocido o no, por ejemplo: Mediante el uso de códigos preestablecidos
que se envían con los datos y se comprueban en el centro de control antes
de ser aceptados. Mediante las direcciones de los elementos emisores (por
ejemplo, las direcciones IP).

- Fijando unos caminos de acceso predeterminados para la información,


provistos de las herramientas necesarias para asegurar la fiabilidad de la
información que los atraviesa (los puertos de acceso a un sistema).

- Una vez los datos ya se encuentran dentro del sistema, éste debe ser
capaz de detectar y reaccionar ante incoherencias en los mismos, por
ejemplo, mediante el uso de datos predefinidos que eviten problemas en el
funcionamiento normal del sistema, o incluso puedan provocar daños en
alguno de sus componentes (por ejemplo, mediante el filtrado de variables).

- Programas de vigilancia de otros programas, que ejecutan acciones


predefinidas en caso de detectarse un problema (watchdog o perro
guardián). Muchos autómatas tienen salidas que se pueden configurar para
indicar una anomalía. En caso de fallo detectado en la CPU, dicha salida se
activa y sirve para notificar este estado mediante un aviso.

2.1.4 Prestaciones.

Básicamente se refieren al tiempo de respuesta del sistema. Durante el desarrollo


normal del proceso la carga de trabajo de los equipos y el personal se considera
que es mínima y está dentro de los parámetros que determinan el tiempo real de
un sistema.

182
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

En caso de declararse un estado de alerta, la actividad que se desarrolla aumenta


de forma considerable la carga de los equipos informáticos y del personal que los
maneja.

El equipo debe poder asimilar toda la información que se genera, incluso bajo
condiciones de trabajo extremas, de manera que no se pierda información aunque
su proceso y presentación no se realicen en tiempo real.

2.1.5 Mantenibilidad

Los tiempos de mantenimiento pueden reducirse al mínimo si el sistema está


provisto de unas buenas herramientas de diagnóstico que permitan realizar tareas
de mantenimiento preventivo, modificaciones y pruebas de forma simultánea al
funcionamiento normal del sistema.

2.1.6 Escalabilidad

Este concepto está básicamente relacionado con la posibilidad de ampliar el


sistema con nuevas herramientas o prestaciones y los requerimientos de tiempo
necesarios para implementar estas ampliaciones, debido a:

- Espacio disponible.
- Capacidad del equipo informático (memoria, procesadores, alimentaciones).
- Capacidad del sistema de comunicaciones (limitaciones físicas, protocolos,
tiempo de respuesta).

La aplicación de control debe poder evolucionar, adaptándose al entorno que


controla, de manera que funcione de forma eficiente sin importar el tipo de
equipamiento o el volumen de datos.

Un sistema Scada debe poder ampliarse y actualizarse. Puede empezar con un


único servidor para todas tareas (Scada, Archivo, Alarmas, Comunicaciones). El
problema, aquí, reside en que todo pasa por un único punto que es el talón de
Aquiles del sistema.

Un planteamiento correcto en el diseño permitirá un mejor aprovechamiento de los


recursos. Por ejemplo, si se decide implementar los sistemas de control de las
instalaciones de forma centralizada, será más costoso realizar una ampliación
posterior, pues tendremos que acabar modificando el hardware, cambiando el
servidor aquel que debe ser más rápido, debido a las nuevas exigencias, o el
software, modificando la aplicación. En cambio, de forma distribuida, la ampliación
posterior será más sencilla, pues podemos empezar con un único servidor que
realice todas las tareas y, cuando la situación lo requiera, ir añadiendo más

183
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

servidores (de menor coste, pues las tareas serán más concretas) que sirvan de
apoyo al inicial, compartiendo tareas del primero.

Aquí tenemos el problema principal de la centralización, un fallo en el servidor (el


único) provocará una caída del sistema entero, mientras que si hay varios
servidores compartiendo tareas el sistema será más tolerante a fallos.

En el grafico 76 se muestra un proceso de escalamiento a 4 pasos. En el segundo


paso se puede observar que el servidor inicial se ha descargado del trabajo de
comunicaciones con la Planta. En este caso se podría implementar un servidor de
apoyo para archivos, alarmas y Scada en el Servidor de comunicaciones por si
fallase el Servidor principal, mostrado en el paso 1.

La tendencia es la de atomizar los grandes sistemas de supervisión y control en


multitud de componentes, distribuyendo los sistemas de control y las aplicaciones
en diferentes máquinas distribuidas a lo largo de la red y con capacidad de
comunicarse entre ellas (servidores de datos y de alarmas, generadores de
informes, de gráficas de tendencia, etc.).

Ahora ya tenemos un servidor dedicado a cada tarea, permitiendo así más


capacidad de proceso conjunto y varios accesos a los sistemas de supervisión. El
paso último ya entra en el campo de la seguridad y se aplica el principio de
redundancia como parte de la posibilidad de ampliación en un sistema. En el paso
4 podemos observar que la estructura inicial ahora dispone de servidores
redundantes que proporcionan un sistema seguro y resistente a fallos:

- Si cae la pasarela a Proceso, el control de Campo sigue operativo gracias


al Panel de Operador.
- El sistema de comunicaciones está duplicado. El Switch se ocupa de la
gestión de la red corporativa.
- Los terminales Scada permiten el acceso al control de la instalación
(Incluyendo el Panel de Operador).
- Los servidores redundantes toman el control en caso de problemas en los
principales.

Para el usuario, estas estructuras y sus cambios son transparentes, las ve como
un único sistema global de trabajo desde su ordenador. Para el ingeniero
encargado del control, se trata de una herramienta muy potente, pues permite
aislar las tareas de control y gestionarlas de forma mucho más eficiente.

184
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Gráfico No 76. Proceso de escalamiento en sistemas SCADA

PASO 2

PASO 1

PASO 3

PASO 4

Fuente: Sistemas SCADA, Edición 2, Rodríguez Aquilino, pg 41 a 43

185
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Por ejemplo, ampliar un sistema de control en una empresa, mediante la


integración de nuevos servidores, no representará mayor problema que la adición
de éstos y las pruebas de funcionamiento pertinentes, como nodos nuevos de la
red de comunicaciones. Aparecerá al usuario un aviso en su correo electrónico de
que, a lo mejor, se cambia un nombre de acceso o una contraseña, pero se
mantendrá el aspecto de su escritorio.

2.2 Software Comercial Para Sistemas SCADA


En la unidad 1, se mostraron de manera general los componentes y características
de un SOFTWARE usado para SCADA. En general Para obtener las
características y prestaciones propias de un sistema SCADA, su software debe
presentar las siguientes funciones:

- Manejo del soporte o canal de comunicación.


- Manejo de uno o varios protocolos de comunicación (Drive)
- Manejo y actualización de una Base de Datos
- Administración de alarmas (Eventos)
- Generación de archivos históricos.
- Interfaces con el operador (MMI - Man Machine Inteface)
- Capacidad de programación (Visual Basic, C)
- Transferencia dinámica de datos (DDE)
- Conexión a redes
- Debe tener capacidad para comunicarse con múltiples redes de
instrumentos, aun siendo de distinta procedencia y fabricantes.

El gráfico 77 muestra en manera de bloques un entorno de software SCADA. El


software debe servir de puente entre la MTU y los RTU`s.

Gráfico No 77. Entorno Software SCADA

Fuente: bibliotecnica.upc.es/bustia/arxius/40201.pdf pag 13

186
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

A continuación ese expone los principales software SCADA que se pueden


encontrar en el mercado así como los fabricantes y distribuidores. En algunos
casos no tan solo proporcionan una solución puramente SCADA sino que incluyen
el registro y gestión de datos sobre software MES (Manufacturing Execution
System) para explotación de datos de fabricación. Este tipo de integración de
software MES en un sistema SCADA es una solución cada vez más demandada
por los usuarios.
Cuadro 23. Principales Software SCADA en el mercado.

Fuente: bibliotecnica.upc.es/bustia/arxius/40201.pdf pag 14

187
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

Con respecto a LabVIEW DSC (Datalogging and Supervisory Control) es una


aplicación LabVIEW para la implementación de sistemas SCADA. Por lo tanto, no
se trata de un software SCADA propiamente dicho, pero dada la adaptabilidad de
este paquete LabVIEW a este tipo de sistemas se incluye como tal.

SIMATIC es un paquete de conjuntos de programas SCADA/HMI que incluyen


distintos rangos de adquisición y supervisión de sistemas adaptándose a las
necesidades del sistema. Es el paquete SIMATIC WinCC el que ofrece mayores
niveles de integración en la industria.

InTouch es el primer paquete SCADA que utiliza el sistema operativo Windows


como plataforma. Aparece en 1989 cuando los sistemas de monitorización
utilizaban DOS como sistema operativo. Al funcionar sobre Windows, aprovecha
las capacidades gráficas de este sistema operativo; los procesos son más fáciles
de documentar, el entorno gráfico es ideal para la representación de esquemas y
valores, y las aplicaciones son más flexibles y fáciles de implementar e interpretar.

Con respecto a CX supervisor, de la firma OMRON, su versión 1.1 emplea las


tecnologías estándar OPC y/o ActiveX para el intercambio de datos entre multitud
de dispositivos hardware y aplicaciones existentes en el mercado. Se tradujo
íntegramente al castellano no sólo el runtime de la aplicación, sino además todo el
entorno de desarrollo de aplicaciones, lo que le convierte en una buena opción
para el rápido desarrollo de medianas y pequeñas aplicaciones27

En el cuadro 24 se puede apreciar una comparativa entre los software SCADA


más importantes actualmente existentes en el mercado (CXSupervisor, All-Done,
Intouch, Win CC y Vijeo Look).

En ella se puede observar cómo el lenguaje de programación más utilizado frente


a los propios de cada sistema es el Visual Basic, ya que permite una mayor
integración mediante la tecnología ofertada por Microsoft y así poder aprovechar al
máximo sus posibilidades. Todos los sistemas a continuación expuestos utilizan la
tecnología OPC Cliente-Servidor para la adquisición de datos.

A modo de diferenciación entre unos sistemas y otros, las características que


comportan más relevancia son los drivers utilizados para la conexión con el PLC,
el nº de variables del proceso, la estructura sobre la que recorre el sistema y la
comunicación con el PLC. (Siendo en este caso los PLC los dispositivos RTU).

Debido a que son sistemas que se implementan hace más de 5 años, los
requerimientos de sistema que muestran son mínimos, comparados con los

27
http://www.automatas.org/omron/cx_supervisor.htm

188
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

sistemas modernos. Muchos de ellos se han venido actualizando, con versiones


mejoradas, que si requieren de sistemas operativos actuales.

Cuadro 24. Comparación entre los Principales Software SCADA.

Fuente: bibliotecnica.upc.es/bustia/arxius/40201.pdf pag 15

189
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2.3 Fases en el Gerenciamiento de Proyectos SCADA.28

En este apartado se mostrará una descripción muy breve de las fases a seguir en
el momento de realizar un proyecto SCADA. Se hablarán de 6 fases:

- Identificación de la necesidad.
- Lanzamiento.
- Definición.
- Diseño.
- Adquisición.
- Liquidación.

2.3.1 Fase1: Identificación de la Necesidad

Lo primero es Identificar la necesidad Típicamente un sistema SCADA será


requerido por alguna de las razones siguientes:

- Para reducir costos de energía.


- Para reducir costos de personal.
- Para reducir requisitos de capital futuros.
- Para mejorar el nivel del servicio.
- Para evitar incidentes ambientales.
- Para cumplir con requisitos regulatorios.
- Puede no ser posible ejecutar el negocio sin SCADA.
- Para obtener un costo competitivo.
- Para sustituir un sistema existente obsoleto.

Luego se prepara la estimación preliminar de costes y se obtiene la aprobación


para que los fondos o los recursos procedan a la fase próxima. Esta primera fase
es normalmente informal, y no requiere de muchos recursos. La identificación de
la necesidad podría haberse presentado como ligada a alguna otra actividad, por
ejemplo del desarrollo de estrategias corporativas, revisión de la condición de la
planta, o de las consecuencias de hacer frente a un incidente importante.

A menudo SCADA no está rigurosamente justificado sino que es requerido


simplemente por la gerencia como parte de la forma que la misma desea llevar el
negocio. Ésta puede ser la mejor manera, pues los recursos a menudo
substanciales son consumidos intentando dar una justificación para una
implementación SCADA, y es extremadamente común que después de que el
sistema esté instalado, se presenten beneficios inesperados que abruman las
28
www.infoplc.net/Documentacion/Docu_SCADA/infpPLC_net_Introduccion_Sistemas_SCADA.pdf

190
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

ventajas originalmente predichas. Además, las ventajas pueden presentarse


multiplicadas por varias otras iniciativas claves que se estén desarrollando en
paralelo, como la reingeniería del negocio, y a veces es imposible separar los
beneficios de SCADA de los que se originan en otras iniciativas.

Una gerencia progresista creará un clima en el cual el personal busque


activamente las vías en las cuales mejorar la productividad de la organización. En
otras organizaciones, tal propuesta será tratada con escepticismo. La clave de
esto reside en que la gerencia desarrolle una visión de cómo quisiera que la
organización se maneje en el futuro.

Esta fase es crucial en cualquier proyecto SCADA. El éxito económico del


proyecto se encarna en determinar la factibilidad inicial. El alcance del proyecto
esencialmente se define en este punto. Por ejemplo si no se consideran los
beneficios del uso de los horarios de tarifas eléctricas reducidas para reducir el
costo de bombeo, es improbable que usted incluya esto en el proyecto SCADA en
una etapa posterior.

2.3.2 Fase 2: Lanzamiento

En esta fase se valida la necesidad del proyecto, se establece su alcance, se


identifican los conceptos necesarios para la realización, se establece una
estructura sumaria de la subdivisión del trabajo y una estimación conceptual de
costos (-30 a +50%).

Generalmente una cierta cantidad de recursos financieros se ha aprobado en esta


etapa para emprender las investigaciones preliminares, y preparar un plan para la
administración del proyecto. Será necesario afirmarse en el alcance, identificar las
tecnologías principales que se utilizarán, y ganar el acuerdo y la aprobación de los
usuarios potenciales del sistema. Es necesaria la estimación del costo con una
exactitud dentro del ámbito -30 a +50%, como así también establecer las ventajas
del sistema con bastante exactitud para convencer a la gerencia de dar la
aprobación para proceder con la siguiente fase.

Un error común en este punto es entrar demasiado en detalles técnicos. El trabajo


debe concentrarse en esta etapa en los requisitos funcionales (o de usuario), y los
requisitos tecnológicos se deben mirar solamente al punto de permitir las
estimaciones de costos con la exactitud señalada. El énfasis debe ponerse en
asegurarse de que existe una comprensión común dentro de los usuarios finales
de qué funcionalidad proporcionará el sistema.

Si el sistema se está introduciendo para mejorar productividad, entonces es


importante que la gerencia del usuario entienda cómo puede ser utilizado el
sistema SCADA para optimizar prácticas de trabajo. Es importante en esta etapa

191
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

que el equipo de proyecto incluya a alguien del sector usuario de la organización


para comenzar a construir un sentido de la propiedad del sistema. Esta implicación
debe continuar a través del proyecto para poder entregar el sistema final a un
operador familiarizado en usarlo a su capacidad máxima.

Aunque el trabajo debe concentrarse en los requisitos funcionales, es necesario


vigilar las capacidades técnicas ofrecidas por los proveedores. Por ejemplo,
acciones como restringir la cantidad de software de encargo que el sistema
requerirá, son muy importantes para reducir costos, riesgos, y reducir al mínimo la
duración global del proyecto. Una cierta idea preliminar de la estrategia de
contratación deberá haber sido desarrollada. Se podrá por ejemplo utilizar
consultores, contratos prediseñados (recomendados), etcétera. Como es evidente,
esto puede tener un impacto substancial en costos.

La decisión de utilizar consultores se debe tomar con sumo cuidado. Un consultor


pudo haber preconcebido ideas en cuanto a cómo el proyecto debe ser manejado.
Algunas decisiones tales como el uso de contratos prediseñados pueden no ser
del agrado de un consultor, prefiriendo realizar él mismo el diseño por ejemplo.

2.3.3 Fase 3: Definición.

En esta fase, se designan a los miembros líderes de equipo, se desarrollan los


lineamientos básicos y la agenda para la gerencia del proyecto. Además se
evalúan los riesgos, se realizan estudios económicos, se desarrollan las
estrategias contractuales, y de implementación.

En esta etapa es conveniente realizar la estimación definitiva de costo con una


máxima exactitud (-15 a +25%); pues el proyecto requiere de proyecciones más
cercanas a la realidad. Se debe ir concluyendo las consideraciones preliminares
(qué sitios, qué funcionalidad, etc.), y se deben definir las estrategias
contractuales tales como diseño y construcción, etc. El trabajo debe todavía
concentrarse en los requisitos funcionales (o de usuario), y nuevamente los
requisitos tecnológicos deben sólo observarse para permitir las estimaciones de
costos.

Es importante en esta etapa identificar firmemente las ventajas del sistema, y


desarrollar "planes de realización de beneficios". Estos planes identificarán
exactamente cómo las ventajas propuestas serán efectivizadas, por ejemplo,
observando qué cambios serán realizados a los procesos existentes para alcanzar
las ventajas previstas. Esto dará confianza a la gerencia que la inversión va a ser
provechosa.

192
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

2.3.4 Fase 4: Diseño.

El objetivo de esta fase es concretar el diseño total del sistema. Se comienza por
revisar los reportes finales de la etapa de definición, y una revisión y contrastación
de los fondos con el diseño. La estimación de Diseño debe ser alrededor de -
10%+10%.

En esta etapa llega el momento de especificar más detalladamente los requisitos


tecnológicos. Es necesario hacer el diseño de la arquitectura del sistema, el cual
incluye todas las consideraciones importantes sobre el sistema de comunicaciones
de la empresa (Tipo de BUS de campo, distancias, número de E/S, Protocolo del
sistema y Drivers...). También se verán involucrados los tipos de dispositivos que
no están presentes en la planta pero que serán necesarios para supervisar los
parámetros deseados.

Esta fase implica normalmente la preparación de la especificación y el desarrollo


de planes de evaluación de licitadores. Es probable que una fase de
precalificación pueda proceder en este momento a facilitar la tarea. La
precalificación se utiliza para pre-seleccionar a los licitadores de reputación que
tienen una probada trayectoria en este campo. La precalificación permite la
selección de potenciales proveedores antes de que hayan emplazado una
cotización, por ejemplo, en base a su capacidad y experiencia. Una decisión clave
en esta etapa es exigir la presentación de pruebas específicas.

En los años 80 los contratos rutinariamente especificaban pruebas de aceptación


de fábrica, pruebas de implementación, pruebas de aceptación, etcétera. Esto era
obligatorio en virtud de que la tecnología era nueva, costosa y la separación del
diseño y la adquisición implicaban un alto grado de adecuación. La costumbre
moderna es utilizar contratos prediseñados, y pagar por desempeño. Una prueba
funcional es todo lo que se requiere desde la perspectiva del comprador. Si el
proveedor desea ejecutar pruebas de aceptación de fábrica, es su decisión.

2.3.5 Fase 5: Adquisición.

En esta fase ya se han tomado decisiones definitivas en cuanto a proveedores,


equipos a implementar, arquitectura del sistema, y de las comunicaciones,
organización en cuestiones administrativas y asignación de tareas; y se
comienzan a adquirir los sistemas y equipos. Las siguientes son tareas comunes
en esta fase:

- Especificación y preparación del trabajo.


- Estimación de costos (después de la recepción de las ofertas) -5%+5%.
- Construcción del sistema.

193
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

- Adquisición de un paquete software SCADA adecuado a la arquitectura y


sistemas de la planta.
- La instalación del equipo de comunicación y el sistema PC.
- Programación, tanto del equipamiento de comunicaciones como de los
equipos HMI y software SCADA.

Los participantes clave en esta etapa son: El encargado de proyecto del


proveedor, el superintendente del contrato, el encargado de proyecto. El éxito del
proyecto dependerá de la actuación de estos tres.

En esta fase el proyecto pasará por un número de etapas:

- Diseño (que culmina en un informe del diseño del proveedor para su


aprobación).
- Configuración del software principal de SCADA.
- Desarrollo del software a medida.
- Ensamble de las RTU en fábrica, y prueba.
- Instalación de la instrumentación de campo, de comunicaciones, y de RTU.
- Prueba de aceptación en el sitio.
- Entrenamiento del cliente.

Subsiguiente a esto, el sistema tiene normalmente un período de detección de


problemas independiente del mantenimiento que luego debe ser contratado.

2.3.6 Fase 6: Liquidación del proyecto.

Una vez se terminan las pruebas preliminares del equipo, el proyecto se da por
terminado. En esta fase las acciones son:

- Reporte final del proyecto.


- Liquidación de defectos y mal funcionamientos.
- Depuración final.
- Revisión pos implementación.

La revisión posterior al desarrollo es algo que raramente se encara, pero debe ser
una parte obligatoria de todos los proyectos. Es importante que una evaluación
sea hecha de cuán bien está el sistema resolviendo las necesidades de la
organización como son ahora concebidas.

Si es probable que su organización emprenda proyectos futuros en SCADA,


entonces dicha revisión se puede utilizar para documentar cualquier lección
aprendida para evitar cometer los mismos errores.

194
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE CIENCIAS BASICAS E INGENIERÍA
Programa de Ingeniería y Tecnología en Electrónica.
ELECTRONICA INDUSTRIAL AVANZADA

BILIOGRAFIA

• AYZA, Jordi. (1999) Artículo: Software de Adquisición, Supervisión y Control,


Una Evolución Permanente.
En:_www.infoplc.net/Documentacion/Docu_SCADA/infoPLC_net_INFORME_
SCADA_AI.pdf. Informe detallado de paquetes software SCADA.

• MONTERO, Dagoberto, BARRANTES, David, QUIROS, Jorge. (2004),


Monografía: Introducción a los sistemas de control supervisor y de adquisición
de datos (SCADA). Escuela de Ingeniería Eléctrica, Universidad de Costa
Rica.
En:_www.infoplc.net/Documentacion/Docu_SCADA/infpPLC_net_Introduccio
n_Sistemas_SCADA.html. (Consulta: Mayo de 2008)

• RODRIGUEZ, Aquilino. (2007) Sistemas SCADA. 2da edición. Marcombo.


España. Capítulo 1.

• ROMAGOSA, Jaume, GALLEGO, David, PACHECO, Raúl. (2004) Sistemas


SCADA. En: http://bibliotecnica.upc.es/bustia/arxius/40201.pdf Miniproyecto de
Automatización Industrial del departamento de Ingeniería de Sistemas,
Automática e Informática Industrial, de la Universidad Politécnica de Cataluña.
(Consulta: Mayo de 2008)

• SOTO, Pedro, GARAU, Jorge. (1997). Aplicación del Método Renault como
base de mejoras ergonómicas en un puesto de trabajo.

• Título: Algunas de las Soluciones más recientes aplicadas en el ámbito del


control y supervisión de procesos.
En: http://www.alasingenieria.com/SCADA/SolucionesSCADA.htm (Consulta:
Mayo de 2008). Muestra ejemplos de soluciones SCADA.

• Título: SISTEMAS SCADA.


En: http://www.automatas.org/redes/scadas.htm. (Consulta: Mayo de 2008).
Además de una descripción general de los sistemas SCADA trae un resumen
y vínculos de los principales sistemas SCADA.

• Resolución 2400 de 1979, Ministerio de Trabajo y Seguridad Social. Colombia.


Disposiciones sobre vivienda, higiene, y seguridad en los establecimientos de
trabajo.

• Norma GTC 45. Guía Para el Diagnóstico de Condiciones de Trabajo y/o


Panorama de Factores de Riesgo.

195

You might also like