enero - marzo 2019isamex.org/revistaintech/2019-enero-marzo.pdfenero - marzo 2019 méxico sección...

52
Enero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface Humano Máquina AS-i 5.0: La Nueva Revolución en Bus de Comunicación Configurando una Realidad Basada en Ataques Visiones Encontradas de la Ciberseguridad Digitalización y Ciberseguridad

Upload: others

Post on 06-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019

México

Sección Central

Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface Humano Máquina

AS-i 5.0: La Nueva Revolución en Bus de Comunicación

Configurando una Realidad Basada en Ataques Visiones Encontradas de la Ciberseguridad Digitalización y Ciberseguridad

Page 2: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 2

Page 3: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

3 Enero - Marzo 2019 | Año 15 Núm. 01

Mensaje del Presidente

ISA Sección Central México 2019-2021

M e siento muy orgulloso de ser el Presidente ISA Sección Central

México para el Bienio 2019-2020, al mismo tiempo con la res-

ponsabilidad de continuar con la estupenda labor que realizó como Presi-

dente el M. en C. y CCST Armando Morales Sánchez, así como al equipo

de trabajo que logro reunir, del cual forme parte como Secretario y Direc-

tor del Comité Educativo.

De manera especial quiero agradecer la atención que tuvo el Presidente

Electo para el Bienio 2017-2018, el Ingeniero Miguel Ángel Arriola Sancén

al declinar el cargo . En la última reunión del 2018, se decidió realizar

una votación para ver quien ocuparía el cargo de Presidente, resultando electo por unanimidad su

servidor Daniel Zamorano Terrés.

En esta nueva etapa también llena de retos, estoy seguro que saldremos adelante ya que traba-

jaremos como el equipo que somos.

Para quien trabajamos en la ISA? Recordemos que es ISA. “ISA International Society of America

(www.isa.org), fundada en 1945, es una organización internacional líder, sin fines de lucro, que es-

tablece estándares para ayudar a más 30,000 miembros en todo el mundo y a otros profesionales, a

resolver problemas de automatización”, con el uso de los estándares, así como de los Reportes Téc-

nicos, Prácticas y documentos afines a estos temas. Otro gran aporte de ISA, son los libros que edita

y que son de gran valía como guía y formación a los profesionales de la automatización.

En México, continuaremos enfocándonos en aumentar el numero de profesionales que partici-

pen en ISA Sección Central México, para lo cual tendremos nuevos integrantes en la organización,

así como nuevos Grupos de Trabajo, continuaremos con la publicación de nuestra revista especiali-

zada, “InTech México”, impartiendo los Cursos de Certificación Implementados por ISA, aumentare-

mos y revisaremos los cursos con los que actualmente contamos.

Tendremos presencia en la Expo Eléctrica 2019 y un intercambio con la Revista Energy 21. Como

se ve este año, comenzamos con buenas noticias y mucho por hacer, esperamos aumentar en este

año este tipo de acontecimientos y seguiremos trabajando en pro de nuestra pasión, “la automati-

zación”.

Para finalizar quiero desearles un 2019 lleno de éxito, trabajo y salud para ustedes y sus Familias.

Ingeniero Daniel Zamorano Terrés

Presidente ISA Sección Central México, 2019-2020

Page 4: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 4

DIRECTORIO DEL COMITÉ DIRECTIVO DE ISA SECCIÓN CENTRAL MÉXICO Ing. Daniel Zamorano Terrés Presidente

Ing. Miguel Ángel Arriola Sancén Secretario

Ing. Eduardo Mota Sánchez Tesorero

M. en C y CCST Armando Morales Sánchez Past-Presidente

Ing. José Luis Roque Salinas Morán Vicepresidente Electo de ISA Distrito 9, América Latina Secretario y Director del Comité Educativo

M. en I. CFSE & PHA Mario Pérez Marín Delegado

Irving Ricardo Núñez Serrano Director del Comité de Membresías

Dr. Samuel Eduardo Moya Ochoa Publication Chair, Distrito 9, América Latina Newsletter Editor y Webmaster

Ing. Eva Viviana Sánchez Saucedo Coordinadora de Publicaciones

Ing. Rogelio Lozano Martínez Director, Comité de Redes Industriales y Ciberseguridad

Ing. Alejandro Trejo Pérez Secretario, Comité de Redes Industriales y Ciberseguridad

M. en I. Gerardo Villegas Pacheco Director Comité de Normas y Prácticas

Mirna Del Carmen Salgado Azamar Secretaria del Comité de Normas y Prácticas

Marco Antonio Rodríguez Gutiérrez Secretario del Comité de Normas y Prácticas

Ing. Erick O. Martínez Aguirre Director del Comité de Seguridad

Pedro García López Secretario Comité de Seguridad

Joaquín Pérez Director del Comité de Seguridad en Maquinaria

Jorge Huerta Director del Comité de Buses de Campo

Ing. Ednah G. González Enlace Sector Bajío

Ing. José Antonio Neri Olvera Enlace de Secciones Estudiantiles

Lic. Enrique Pérez Navarro Coordinador Operativo Staff ISA México Ana Iris Cerón Hernández Marysol Jannete Pérez Monroy José Octavio Salazar Pilón Ventas de Publicidad [email protected] Prohibida la reproducción total o parcial del contenido de esta revista sin el permiso previo de ISA México. Los artículos publicados en esta revista reflejan opiniones de la exclusiva responsabilidad del autor. Reserva derechos de autor 04-2016-051314503600-203 Revista InTech México Automatización.

Edición Enero - Marzo 2019

Mensaje Editorial

Estimados lectores:

D amos la bienvenida al 2019 con grandes retos, una nueva administracio n y todo el entusiasmo.

Referente a la informacio n de la seccio n de la ISA Sec-cio n Central Me xico, Iniciamos con el mensaje del nuevo presidente, posteriormente, en la seccio n de noticias se podra n leer las actividades realizadas en el trimestre co-mo los cursos, conferencias y las nuevas secciones estu-diantiles con las que cerramos el an o 2018.

En nuestra seccio n de artí culos te cnicos tenemos la colaboracio n de los diferentes comite s. En el a rea de Ma-nufactura se da la opcio n del Bus As-i para una optimiza-cio n en el cableado y obtencio n de diagno sticos; en Ciber-seguridad se abordan los cambios tecnolo gicos que trans-currieron en el 2018 y las tendencias en el 2019; inclu-yendo una aportacio n de nuestra seccio n amiga chilena en donde describen casos de ataques ciberne ticos ocurri-dos en Chile y explican los paradigmas y visiones encon-tradas con las que se han enfrentado

Esperamos que esta primera edicio n 2019 siga cum-pliendo con todas las expectativas de los lectores, recuer-den que si esta n interesados en contactar al escritor del artí culo o desean escribir alguno pueden contactarnos.

El equipo editorial de la revista InTech Me xico Auto-matizacio n les desea ca lidamente un ¡Feliz An o 2019!

Reciban un fraternal saludo,

Eva Viviana Sánchez Saucedo

Samuel Eduardo Moya Ochoa ■

Page 5: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

5 Enero - Marzo 2019 | Año 15 Núm. 01

Contenido / Enero - Marzo 2019

Comunidad ISA Mensaje del Presidente ISA Sección Central México 2019 - 2021 3

Comité Directivo de ISA Sección Central México 4

Mensaje Editorial: Edición Enero - Marzo 2019 4

Noticias ISA México Curso de Instrumentación Básica de Procesos Industriales 44

Visita a la Universidad Tecnológica Metropolitana de Yucatán 47

Cambio de Mesa Directiva de la Sección Estudiantil del Instituto Tecno-lógico de Cd Madero (ITCM)

47

Conferencias en Universidad Tecnológica Metropolitana de Mérida: “Controladores Lógicos Programables (PLC)”

48

Conferencias: ““La Seguridad de los Procesos y la Seguridad Funcional y “La Ingeniería de Diseño en la Industria de Proceso” en ESIME Zacatenco

48

Pláticas de Difusión sobre Membresías, Certificaciones y Formación de Sección Estudiantiles

49

Conferencia: “El Rol de la Automatización en la Seguridad de Procesos” 49

Visiones Encontradas de la Ciberseguridad: Un Problema Generalizado 12

Digitalización y Ciberseguridad: Reflexión 2018 - 2019 18

Configurando una Realidad basada en Ataques 23

AS-i 5.0 La Nueva Revolución en Bus de Comunicación Industrial 26

Características del Estándar ANSI/ISA-101.01-2015: IHM 32

Seguridad Instalaciones Eléctricas 39

Colaboraciones Técnicas Científicas

La Ciberseguridad en el Punto de Mira 6

Artículos Comerciales

Desafíos: ¡Póngase a Prueba! Desafío CCST: Barrera de Seguridad Intrínseca 31

Desafío CAP: Controladores de Lógica Difusa 31

Advanced Temperature Measurement and Control 50

Industrial Network Security 50

The Automation Legal Reference: A Guide to Legal Risk in the Automation, Robotics and Processing Industries

50

Reseñas de Libros

Page 6: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 6

ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

— ANÁLISIS DIGITAL

La ciberseguridad en el punto de mira

A medida que las empresas intentan integrar sistemas nuevos y heredados –sin que se suela adoptar un enfoque integral de la seguridad de las redes–, está previsto que el precio mundial que habrá que pagar por la ciberdelincuencia casi se duplique en los próximos cinco años. Dado que ABB tiene una base instalada de 70 millones de dispositivos conectados, 70,000 sistemas de control digitales y 6,000 soluciones de software empresarial, no es de extrañar que se tome muy en serio esta tendencia. El Consejo de Ciberseguridad del Grupo ABB reúne a expertos de toda la organización para elevar al máximo la sensibilización sobre posibles amenazas y garantizar que se adoptan medidas conformes con las mismas normas en toda la empresa.

Satish Gannu ABB Industrial Automation San José, California, Estados Unidos

Según un estudio reciente realizado por Juniper Research –empresa de investigación tecnológica con sede en el Reino Unido–, las infracciones relacionadas con los datos digitales podrían costar a las empresas un total de ocho billones de dólares a escala mundial en los próximos cinco años. El creciente tamaño de tales infracciones está impulsado en gran medida por el aumento constante de la conectividad a Internet y por los retos a los que se enfrentan las empresas al tratar de contrarrestar tal tendencia con la aplicación de nuevas medidas de ciberseguridad.

Las infracciones relacionadas con los datos digitales podrían costar a las empresas un total de ocho billones de dólares a escala mundial en los próximos cinco años.

En su estudio [1], Juniper Research estima que el número de registros de datos personales robados por los ciberdelincuentes es probable que se duplique, alcanzando casi los 5000 millones en 2020, en comparación con los 2800 millones estimados en 2017.

Page 7: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

7 Enero - Marzo 2019 | Año 15 Núm. 01

Esta tendencia indica que los problemas de ciberseguridad se están agravando, en especial porque las empresas intentan integrar sistemas nuevos y heredados sin adoptar un enfoque holístico de la seguridad de las redes.

Una enorme base instalada

ABB se toma muy en serio esta tendencia. La empresa cuenta con una base instalada de 70 millones de dispositivos conectados, 70,000 sistemas de control digitales y 6,000 soluciones de software empresarial. Como líder en el ámbito industrial, ABB tiene cuatro décadas de experiencia en el desarrollo de soluciones digitales seguras para clientes de segmentos comerciales cruciales, como el petróleo y el gas o la generación y distribución de energía. La menor interrupción en estos ámbitos puede tener consecuencias enormes para la actividad económica y el medio ambiente.

Llamada de atención mundial

El caso de violación de la ciberseguridad sucedido en 2010 en la central de enriquecimiento de uranio de Natanz, en Irán, que se conoció con el nombre de “Stuxnet”, fue una llamada de atención para toda la industria, y para todo el mundo.

ABB tiene cuatro décadas de experiencia en el desarrollo de soluciones digitales seguras para clientes de segmentos comerciales cruciales.

Aunque el equipo de ABB no corrió peligro, el incidente dio lugar a un proceso de reflexión e investigación a escala interna.

ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

Page 8: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 8

El caso de vulneración de la seguridad por Stuxnet dejó claro que cualquier compañía podría sufrir un ataque, y expuso las vulnerabilidades potenciales de una amplia gama de dispositivos.

Refuerzo de la disponibilidad operativa

Habida cuenta de lo anterior, ABB inició un proceso de ampliación de las iniciativas locales y divisionales a la escala del grupo. Como resultado se creó el Consejo de Ciberseguridad del Grupo. Como se indica en el apartado →1, el Consejo se convirtió en un organismo diseñado para garantizar un refuerzo continuo de la disponibilidad operativa de ABB.

El Consejo de Ciberseguridad del Grupo trabaja para mantener la sensibilización interna en relación con la seguridad cibernética en un nivel elevado en toda la organización.

Dado que está compuesto de una amplia gama de expertos en ámbitos como la I+D, las infraestructuras de SI, los asuntos jurídicos y las comunicaciones, el Consejo trabaja activamente para mantener la sensibilización interna en relación con la seguridad cibernética en un nivel elevado en toda la organización.

El Consejo también participa en iniciativas de normalización, como Platform Industrie 4.0 y el Industrial Internet Consortium, además de colaborar estrechamente con decenas de universidades. Por otra parte, el Consejo garantiza que las medidas se apliquen con arreglo a las mismas normas en el conjunto de la empresa →2, y que los proveedores cuenten con el mismo nivel de seguridad que la propia ABB.

Ciberseguridad: una posición central

A lo largo de los años, la ciberseguridad se ha convertido en una parte integral de la cartera de productos de ABB. En la actualidad ocupa un lugar central en todas las fases, desde el diseño y el desarrollo hasta el mantenimiento y la asistencia en relación con el producto.

01

ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

Page 9: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

9 Enero - Marzo 2019 | Año 15 Núm. 01

He aquí algunos ejemplos de lo que hace ABB para aumentar la fiabilidad y la seguridad de sus soluciones: Modelización de amenazas y revisiones del

diseño de seguridad Formación sobre seguridad para

desarrolladores de software Pruebas de seguridad internas y externas

como parte de los procesos de aseguramiento de la calidad.

Lo que ya ha sucedido en el sector de las TI está ocurriendo ahora en la ciberseguridad de los sistemas de control industrial. En efecto: la ciberseguridad se está convirtiendo en una parte integral de la vida diaria, con actualizaciones automáticas del software, parches de seguridad y actualizaciones de antivirus cuyo fin es frustrar el cada vez mayor número de amenazas. ABB está preparada para mejorar las características de seguridad de manera constante a través de innovaciones, y para ofrecer los productos adecuados que satisfagan las necesidades de seguridad de las infraestructuras cruciales de sus clientes.

ABB está preparada para mejorar las características de seguridad de manera constante a través de innovaciones, y para ofrecer los productos adecuados que satisfagan las necesidades de seguridad de las infraestructuras cruciales de sus clientes.

02

— 01 El Consejo de Ciberseguridad del Grupo está diseñado para garantizar un refuerzo continuo de la disponibilidad operativa de ABB. — 02 El enfoque de ABB respecto a la ciberseguridad es holístico: se ocupa de todo, desde el diseño y el desarrollo hasta el mantenimiento y la asistencia en relación con el producto. — Referencia [1] Juniper Research, “Cybercrime to cost global business over $8 trillion in the next 5 years” (La ciberdelincuencia costará a las empresas mundiales más de ocho billones de dólares en los próximos cinco años”.

ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

Page 10: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 10

El Probador SCS Prover® es ideal para medidores de

flujo de pulsos tipo Coriolis y Ultrasónicos, y medidores con salida de pulsos bajo como el tipo Turbina Helicoidal, el flujo es consistente cuando la bola pasa de un detector de esfera a otro. SCS Prover® proporciona en un medidor de flujo tipo Coriolis una repetibilidad del 0.01% a escala total, en cinco corridas consecutivas de la esfera.

Page 11: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

11 Enero - Marzo 2019 | Año 15 Núm. 01

La caída de presión es menor porque la esfera solo

necesita inflarse 1-2% con respecto al diámetro interno de la sección calibrada. La Sección de Calibración Recta se puede inspeccionar internamente sin realizar una prueba de extracción de agua “Water Draw", lo que ahorra tiempo y costos de la prueba.

Page 12: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 12

Jorge E. Olivares Olmos Business Continuity SpA, Miembro ISA Chile, CHILE,

[email protected]

RESUMEN: La conceptualización de entornos de red que diferencia “lo ad-ministrativo” de “lo industrial”, con visiones distintas y hasta encontradas del gobierno y gestio n para su Ciberseguridad, hacen que esta misma conceptuali-zacio n sea parte del problema y una razo n importante del por que la cibersegu-ridad industrial no ha evolucionado al ritmo que deberí a. Tratando de romper esta inercia, el presente artí culo se focaliza en promover acercamientos, sobre puntos de convergencia y cooperacio n entre estas visiones. Existen miradas polarizadas entre lo privado o pu blico, lo civil o militar, lo nacional o interna-cional, lo preventivo o reactivo y por cierto lo que ma s nos vincula, la dicotomí a de lo administrativo o industrial, lo TI o TO e incluso lo ISO o ISA. Frente a ellas y para responder el ¿que hacer?... se propone aquí el romper paradigmas. PALABRAS CLAVES: visiones encontradas, gobierno, gestio n, ciberseguridad industrial, administrativa, relaciones, polarizacio n, paradigmas.

LA NECESIDAD DE ROMPER PARADIGMAS Y PROPICIAR UN TRABAJO COOPERATIVO

C on el afa n de compartir una mirada particular a la evolucio n y madurez de la Ciberseguridad In-

dustrial en nuestro contexto latinoamericano, la presente es una invitacio n a buscar puntos de conexio n y consen-so, en oposicio n a la postura de atrincherarse en defensa de paradigmas histo ricos o inflexibles.

Esto es, desde el convencimiento personal y como base para una nueva lí nea de trabajo, una propuesta de aunar esfuerzos en la bu squeda de puntos de concordia y acuerdo, que permitan acercar visiones, principios y pra cticas para un trabajo de cooperacio n entre los dife-rentes actores y gestores de la Ciberseguridad, recono-ciendo e integrando sus distintos enfoques, sabores y colores, en que muchas veces presentan visiones encon-tradas, ma s claramente, acercar puntos de vista para la

integracio n de la(s) Ciberseguridad(es) Corporativa, Ins-titucional, Comercial, Industrial, Seguridad de la Informa-cio n, Continuidad TI, Continuidad TO, del Negocio y ma s recientemente Resiliencia.

Porque… ¿Sera n realmente tan distintas? ¿Hasta do n-de prima la moda, la tradicio n, el paradigma, la trinchera conceptual? ¿Por que deben ser islas o feudos aislados? El presente artí culo busca “escarbar” en las bases de es-tas visiones encontradas de la ciberseguridad, por consi-derar que es un problema global, y por un convencimien-to personal de que existen ma s puntos comunes que disí -miles, por tanto, la idea es abordar este nuevo enfoque de romper paradigmas, bajar las barreras y acercarse a un trabajo de cooperacio n y unificacio n para el bien de la Ciberseguridad (así , sin apellidos), de la empresa o insti-tucio n como un todo y de su resiliencia, para el bien del negocio.

Page 13: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

13 Enero - Marzo 2019 | Año 15 Núm. 01

CIBERSEGURIDAD UN PROBLEMA GLOBAL

Como muestra de la globalidad de estos temas, permi-tan ejemplificar con un caso ocurrido en Chile a fines de mayo de 2018, que comenzo por la viralizacio n en redes sociales de muchas fotos de estaciones de trabajo de un conocido banco nacional, con pantalla gris y el mensaje “Non-System disk or disk error”, lo que obviamente pre-siono a una reaccio n formal de la banca, por su Superin-tendencia (SBIF [01], el ente regulador) y hasta el a mbito polí tico, sesionando el nuevo Comite Interministerial para la Ciberseguridad, CICS [02], frente a la evidencia de ser un notorio ciberataque.

El impacto financiero se debio al hackeo del sistema internacional de transferencia interbancaria SWIFT [03], lo-grando una sustraccio n “reconocida” de 10 millones de do lares USA y que sen alan han rastreado dichas transacciones hasta cuentas en Hong Kong. ¿Que llama la atencio n de este ciberataque internacional?, que se usara un elemento distractivo, como explotar una “amenaza de dí a cero” [04] por una variante del malware “SWAPQ”, afectan-do alrededor de 1000 puestos de trabajo y de 500 servidores de la institucio n, lo que logro desenca-denar en redes sociales la virali-zacio n ya sen alada. Tambie n el hecho que esto fuese so lo para desviar la atencio n y esfuerzos del verdadero robo, en el siste-ma SWIFT. Resulta importante destacar que luego de tal evento surgiera la creacio n de nuevas a reas de Ci-berseguridad (palabra de moda) y roles de “champions” en varias instituciones o que motivara una de las pocas reuniones del Comi-te CICS a nivel de gobierno y po-co despue s se generara el rol de Asesor Presidencial de Ciberse-guridad en Chile, al que denomi-naron el “Sheriff de los ciberdeli-tos”, aunque su primer designa-do haya permanecido so lo cua-tro meses en el cargo. El ataque en sí lo han relaciona-do al grupo de hackers norcorea-

nos Lazarus, que ha migrado y se ha sofisticado desde ciertos ataques DDoS [05], luego, el robo de informacio n sensible a Sony Picture; hace dos an os, al menos 81 millo-nes de do lares desde el Banco Central de Bangladesh,

hace un an o su vinculacio n con los ataques de "WannaCry” y ahora esta nueva muestra en este angosto paí s al sur del mundo, al menos eso circula en el ciberes-pacio.

Claro que el rumor de fraude interno tambie n circula, y es inevitable; porque se han suscitado otros casos por esa ví a, en otras instituciones. Todo lo anterior, para evi-denciar que los umbrales de lo interno/externo; nacio-nal / internacional; pu blico / privado; prevencio n / reac-cio n, no es tan claro y muchas veces dicho umbral ya no existe y todos esos a mbitos podrí an llegar a estar vincu-lados. Como analogí a, resulta natural pensar entonces en

lo que ocurre en el umbral de la Ciberseguridad Adminis-trativa y la Ciberseguridad Industrial, donde au n quedan muchos paradigmas y umbrales que “repensar”.

CIBERSEGURIDAD INDUSTRIAL EN RIESGO

Por lo anterior, tanto Lazarus Group, como cualquier otro grupo radical o delictivo y desde cualquier parte del mundo, podrí a centrar un “innovador” y sofisticado ata-que en Me xico para afectar seriamente, no otra institu-cio n financiera; sino que, por ejemplo, al sistema de agua potable, u otro sistema de abastecimiento pu blico, así como cualquier otro componente o servicio de su infraes-tructura crí tica nacional, pero no so lo en Me xico; sino en Chile o en cualquiera de nuestros paí ses vecinos.

Los hechos demuestran que la banca y los mercados ma s regulados y con mayores exigencias en cuanto a la ciberseguridad se han visto vulnerados, que queda en-tonces para el a mbito industrial, que sabemos, salvo muy honrosas excepciones, esta menos evolucionado, con va-gamente definidas e incluso inexistentes estructuras de gobierno y una de bil gestio n de mejora continua. Donde menos au n existe una presencia madura y gestionada de controles de ciberseguridad industrial, ya que se invierte comparativamente menos y, por consiguiente, existe un nivel de madurez significativamente menor en este tema.

El entorno industrial tiene grandes riesgos en ciberse-guridad; so lo que dichos riesgos esta n latentes y con poca o nula visibilidad en las esferas estrate gicas de las mis-mas empresas.

Redes Industriales y Ciberseguridad

Page 14: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 14

Lamentablemente los mismos factores de amenaza, vulnerabilidad e impacto de la ecuacio n de riesgo han jugado en contra, ya que, si bien en promedio existen crí ticas e histo -ricas vulnerabilidades, destaca ndose la obsolescencia TI de equipos de subredes de gestio n e inmadurez en la gestio n de dichas plataformas, que las dejarí a propensas a ciberataques, las amenazas internas no son identi-ficadas y las amenazas externas por ahora se han mantenido tras otras ví ctimas “ma s lucrativas”.

En esta misma lí nea se suma que, los eventos ocurridos son poco di-fundidos o no son asociados a ciber-seguridad y, por tanto, los potencia-les impactos no son analizados ni ayudan a mejorar la postura de ci-berseguridad industrial. Lo “tragico mico” de aquello, es que el riesgo esta ahí y es grave. Por tanto, nuestra obligacio n como profesiona-les del rubro, es hacerlo presente y visible a las instancias decisionales.

OBSOLESCENCIA DE PARA-DIGMAS

En el a mbito de la Ciberseguridad Industrial hay consenso de que au n persisten viejos paradigmas que atentan contra una sana y necesaria integracio n del mundo TI y su segu-ridad. El paradigma ma s relevante (aunque ya obsoleto) consideraba que las redes industriales estaban

aisladas de su homo loga red admi-nistrativa; adema s, que so lo se re-querí a disponibilidad del equipa-miento, o que los esta ndares indus-triales tení an que ver con PLC’s y va lvulas y nada con computadores. Para cada uno de ellos hay sendas evidencias pra cticas y en muchos casos lamentables hechos que confir-man la obsolescencia del paradigma.

Pero, que tanto se ha evoluciona-do para lograr modelos, metodolo-gí as o estrategias integrales que va-yan en el sentido correcto de los cambios. Con poco buscar se pueden encontrar propuestas tecnolo gicas, pero el problema no son las marcas o los fabricantes TI/TO, ya que las tec-nologí as existen y ofrecen alternati-vas de solucio n, por lo que no es un problema tecnolo gico, sino principal-mente humano, asociado al relacio-namiento entre personas que poseen visiones encontradas, polarizadas e incluso antago nicas.

VISIONES ENCONTRADAS

Estando de acuerdo que ciertos paradigmas de ciberseguridad indus-trial habrí a que cambiarlos, ma s de una vez, al replantear su orientacio n mediante el desarrollo de nuevas conceptualizaciones de la cibersegu-ridad, se encuentran con “visiones” o “posturas mentales” que marcan ses-gos polarizados o encontrados entre los principales actores del entorno industrial y del entorno que se pue-

den catalogar de “oficina”, llamado tambie n administrativo o de nego-cios.

Dichas “visiones encontradas” o polarizadas, se hallan tambie n entre lo multinacional/local, civil/militar, privado/pu blico; Triada CIA [06] v/s AIC [07] (por la supuesta prioridad de objetivos), Prevencio n/Recuperacio n, Cloud u OnPremise, lo que obviamente incluye a nuestro foco de la Ciberseguridad Industrial, al analizar las visiones entre “lo TI” y “lo TO” o entre “lo administrativo” y “lo industrial”, dejando así evidencia-das estas distanciadas visiones; pero “mirando el vaso medio lleno”, y siendo positivos y proactivos, vea-mos co mo acercarlas…

¿POR DÓNDE COMENZAR?

Para acercar las visiones sen ala-das, se requieren hacer cambios, en-tonces, se parte por algo ma s recono-cible y palpable como son los aspec-tos netamente te cnicos. Así , el llama-do inicial apuntarí a a abocarse a im-plementar y mantener un conjunto necesario y suficiente de controles que permitan un servicio resiliente y acorde a los cambiantes requeri-mientos institucionales y del en-torno.

Se debe velar porque tales con-troles integren factores esenciales como mejores pra cticas de seguridad de la informacio n, de continuidad operacional, de calidad, de resilien-cia, de riesgo y de mejora continua, justificados por necesidades concre-tas en los procesos crí ticos de la pro-pia empresa.

Dichos controles se deben focali-zar en lo realmente esencial y priori-tario para cada realidad, ya que las mejores pra cticas identificadas como necesarias, son “mapeables” a la ma-yorí a de los marcos de referencia generales de ciberseguridad o espe-cí ficos del a mbito industrial.

Por ejemplo, el requerimiento de ciberseguridad (mejor pra ctica) de respaldo (Backup), proteccio n/retencio n de medios y recuperacio n de informacio n, se encuentra refe-renciado en los principales marcos de referencia internacionales, “mapeado” como:

Redes Industriales y Ciberseguridad

Page 15: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

15 Enero - Marzo 2019 | Año 15 Núm. 01

ISO/IEC 27002:2013 / Controles 12.3.1; 17.1.2; 17.1.3 y 18.1.3: “Copias de seguridad de la informacio n” y otros controles de continuidad y cumplimiento;

SANS CIS Critical Security Controls, Control Fundacio-nal Nro.10: “Capacidad de recuperacio n de datos”;

CobIT 4.1 / DS 11.5: “Respaldo y Restauracio n”; CobIT 5 / APO13.01, DSS01.01, DSS04.07: En Gestio-

nes de Seguridad, de Operaciones y de Continuidad; ITIL 5.2.3.1: Considerado en: “Operacio n del servicio”; NIST CSF / PR.IP-4: Los respaldos de la informacio n se

realizan, mantienen y prueban perio dicamente. y, por supuesto, se encuentran en marcos referencias

especí ficas para el a mbito industrial, como: En el establecimiento de un Sistema de Gestio n de

Ciberseguridad para los Sistemas de Automatizacio n y Control Industrial (CSMS-IACS): ANSI/ISA 62443-2-1:2009 [06] Requerimiento

4.3.4.3.9: Establecer procedimientos de respaldo y restauracio n, o

ANSI/ISA 62443-3-3:2013 [07]: Requerimiento SR 7.3: Respaldo del Sistema de

Control; Requerimiento SR 7.4: Recuperacio n y Recons-

titucio n del Sistema de Control. Se ha confirmado que esta mirada “integradora” de las

mejores pra cticas es u til, y como ejemplo ya ha facilitado el trabajo en una asesorí a previa para entregar ra pida-

mente una “vista” de cumplimientos CSF NIST [10] de controles de ciberseguridad industrial que originalmente habí an sido identificados y justificados mediante un GAP Ana lisis de ciberseguridad derivado de ANSI/ISA 62443, en una empresa minera internacional. Lo importante fue el foco en la implementacio n del control en sí , y la deriva-cio n a una u otra vista de cumplimiento, un aspecto de presentacio n o “dashboard”.

RELACIONES HUMANAS: LA BASE PARA EL CAMBIO

Atender la convergencia de los aspectos te cnicos, co-mo las mejores pra cticas sen aladas en la seccio n anterior, resulta ma s obvio y ejemplificable, pero la tarea de fondo que es esencial y necesaria, consiste en lograr hacer cam-bios en la forma en que se relacionan las personas que gobiernan y gestionan los aspectos de ciberseguridad administrativa, por una parte, versus su equivalente en el a mbito industrial. Lo que ha sucedido histo ricamente y por culpa de antiguos paradigmas, es que sus particulares lineamientos generan “mundos” con visiones desconecta-das y ma s de alguna vez, antago nicas. Esto, a pesar de existir propuestas y soluciones de convergencia e inte-gracio n tecnolo gica, pero claramente la tecnologí a no es “EL” problema; sino las relaciones humanas, que produ-cen las decisiones, el gobierno y la gestio n respectiva.

Page 16: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 16

Volviendo a tratar de ofrecer soluciones al respecto y no so lo quejarnos, permitan presentarles una propuesta de Modelo de Niveles de Madurez para la relacio n del gobierno y gestio n de Ciberseguridad Administrativa y su contraparte Industrial, iniciativa iniciadas hace ya dos an os, el cual presenta 6 niveles de madurez particulares, fa cilmente reconocibles en la realidad de cada empresa y que van desde el peor Nivel, el 0, definido como “Intolerancia”, pasando por la “Coordinacio n”, la “Convergencia”, la “Integracio n”, la “Colaboracio n” y un Nivel 5 o situacio n aspiracional de “Cooperacio n” final.

Recientemente, con Felipe Beroí za, un exalumno del MTI-UTFSM [11] hemos seguido depurando este modelo propuesto, quien junto a mu ltiples colegas del rubro, mo-tivados por hacer cambios, han aportado para perfeccio-nar sus detalles de aplicacio n, convencidos que una he-rramienta así puede ayudar a comprender que tan “disociadas” esta n las visiones entre ambos entornos y así entregar pautas, como todo modelo de madurez, para ir avanzando nivel a nivel en la forma de relacionarse entre quienes gobiernan y gestionan la Ciberseguridad Administrativa y la Industrial. Se tiene el convencimiento de que si se logra que dichas personas acerquen sus vi-siones y comiencen o mejoren su trabajar en conjunto, se podra avanzar en la madurez global de una postura cor-porativa, erradicando las visiones encontradas de la ci-berseguridad.

EL PROPÓSITO DE LA COOPERACIÓN PARA GENERAR CAMBIOS CORPORATIVOS

Se sabe que queda au n mucho por hacer, el llamado, nuevamente, es a no sentarse a esperar que lleguen las soluciones a tu puerta o e-mail, ¡sino, ser partí cipes del cambio… se puede! So lo se requiere mantener el firme propo sito de acercar posturas y construir puentes que disminuyan las brechas en la dina mica del relacionamien-to humano, ya que segu n la hipo tesis planteada esto faci-litarí a el acceder de manera ma s natural a mejoras en la integracio n de los necesarios aspectos tecnolo gicos, ace-lerando así la efectividad de la Ciberseguridad Corporati-va, que integre los entornos administrativos e industrial.

REFERENCIAS

[1] SBIF (Superintendencia de Bancos e Instituciones Finan-cieras de Chile): Institución pública cuya misión es velar por la estabilidad del sistema financiero chileno.

[2] CICS (Comité Interministerial sobre Ciberseguridad Chi-leno): Fue creado el 2015 con la misión esencial propo-ner y mantener una Política Nacional de Ciberseguridad.

[3] SWIFT (The Society for Worldwide Interbank Financial Telecomunications), Sistema de mensajes usado para intercambio de transacciones interbancarias.

[4] Amenaza de día cero, son aquellas nuevas amenazas que aparecen antes de que los proveedores de tecnolo-gías de seguridad publiquen alguna protección específi-ca, por lo que se asocia a un tiempo acotado de exposi-

ción. [5] DDoS, en internet, corresponde a un ataque de denega-

ción de servicio distribuido (por su sigla en inglés), el que ocurre cuando una gran cantidad de nodos atacan a un objetivo único, provocando la denegación o inhabili-tación del servicio ofrecido por el sistema afectado.

[6] CIA o Triada CIA por las siglas de Confidencialidad, Inte-gridad y Disponibilidad, en inglés.

[7] AIC, por priorización diferente de los principios de la triada CIA para entornos industriales.

[8] ANSI/ISA–62443-2-1 (99.02.01)–2009 Security for Indus-trial Automation and Control Systems: Establishing an Industrial Automation and Control Systems Security Program / www.isa.org

[9] ANSI/ISA-62443-3-3 (99.03.03)-2013 Security for indus-trial automation and control systems Part 3-3: System security requirements and security levels / www.isa.org

[10] CSF NIST: El NIST Cybersecurity Framework / Una guía voluntaria, basada en estándares, directrices y prácticas existentes para que las organizaciones de infraestructu-ra crítica gestionen mejor y reduzcan el riesgo de ciber-seguridad. https://www.nist.gov/cyberframework

[11] MTI – UTFSM: Magister de Tecnologías de la Informa-ción – Universidad Técnica Federico Santa María, Chile. https://www.mti.cl

ACERCA DEL AUTOR

Jorge E. Olivares Olmos, es Consultor Senior de Ciberseguridad y Continuidad del Negocio, actualmente se desempen a como Gerente de Consultorí a y Forma-cio n de Business Continuity SpA, es miembro de ISA Chile y participa activa-mente con publicaciones e iniciativas de

Ciberseguridad Industrial. Posee certificaciones CISSP, ABCP, ISO 27001 Lead Auditor y ha sido instructor de CSIRTs por Carnegie Mellon University. Es profesor de Gestio n de Seguridad de la Informacio n del Magister de Tecnologí as MTI-UTFSM [09]; y ha sido relator de talleres y ramos de Seguridad de la Informacio n en Diplomados y Magisters de Seguridad de la Informacio n. Posee pro-puestas de modelos de madurez de procesos de ciberse-guridad y el modelo de madurez para el relacionamiento de la gestio n y gobierno de ciberseguridad administrativa e industrial, aca comentado. ■

Redes Industriales y Ciberseguridad

Page 17: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

17 Enero - Marzo 2019 | Año 15 Núm. 01

Page 18: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 18

Rogelio Lozano Martínez Instituto Mexicano del Petróleo - Senior Telecom Specialist

ISA México Sección Central - Cibersecurity Comittee Director [email protected] @isamx_rics

RESUMEN: En este trabajo se abordan aspectos tecnológi-

cos de la Ciberseguridad entre los que se mencionan las

amenazas más importantes en el medio industrial en el

2018, así como las tendencias IT/OT en 2019.

PALABRAS CLAVES: Ciberseguridad industrial, Convergen-

cia, Information Technology (IT) / Operational Technology

(OT), ISA IEC 62443, Normas, Industria 4.0, Digitalización.

INTRODUCCIÓN

E ste artículo trata tres temas principales: El primer tema es respecto a la visibilidad de los ataques

cibernéticos; en la mayoría de revistas especializadas de manufactura, petróleo y gas, y en servicios tecnológicos (como son el caso de telecomunicaciones, banca, seguridad física y seguridad nacional, entre otras) [1] han tenido últi-mamente una cobertura mayor en temas de seguridad in-formática con un grado de especialización cada vez más profundo; esto resalta porque Hasta hace apenas un par de años, esto no era así.

El segundo tema se refiere al aspecto legal y normativo. Se mencionan dos normas y dos leyes que han tenido un profundo impacto en la industria y que tienen implicaciones de obligatoriedad o de referencia, de acuerdo al marco nor-mativo nacional.

En la empresa y el mundo IT en México, es importante la norma de referencia NMX-I-27032-NYCE-2018 “Tecnologías de la Información-Técnicas de Seguridad-Lineamientos para la Ciberseguridad”, [2] de la cual su declaratoria de vigencia

tiene fecha del día 26 de junio de 2018; en el plano indus-trial (OT), no se puede dejar de mencionar el estándar de la industria ISA IEC 62443 [3], del cual las empresas más repre-sentativas en cuanto a soluciones industriales están adop-tando, ya sea en el diseño de los sistemas o bien, en los re-quisitos específicos para fabricantes.

Así mismo, para sujetos obligados y los particulares, exis-ten las respectivas Leyes Federales de Protección de Datos Personales en Posesión de tales personalidades jurídicas (IT) y para atender tales requerimientos normativos, se requiere personal capacitado en seguridad de la información.

El tercer aspecto digno de ser mencionado, es el finan-ciero. Parece que, en general, los prospectos de inversión en infraestructura y en materia energética en México pueden hacer que la economía alcance una nueva dinámica, como consecuencia del efecto multiplicador transversal en todas las cadenas productivas relacionadas de manera directa e indirecta a los proyectos que se avizoran en el sexenio 2018-2024.

Figura 1. La Industria 4.0 ha llegado para cimentar

nuevas maneras de producción. Fuente: pixabay

Page 19: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

19 Enero - Marzo 2019 | Año 15 Núm. 01

NUEVOS REQUERIMIENTOS DE LA INDUSTRIA

Específicamente, los proyectos que impliquen tecnología y datos en sus diseños, requieren empezar a ver los siguientes aspectos:

Análisis de riesgos de seguridad Informática.

Control de acceso físico y lógico a bienes informáticos.

Garantizar la tríada de la informa-ción (Confidencialidad, Integridad y

Disponibilidad, o CIA por sus siglas en inglés. Para la industria, el orden se cambia a AIC).

Procesamiento de los datos de ma-nera tal, que se conviertan en in-formación útil para perfiles especí-ficos dentro de la cadena de valor de la empresa y de las responsabili-dades dentro de la industria; desde elementos de campo, hasta table-ros inteligentes para tomadores de decisiones.

La industria 4.0 y su impacto en el mercado laboral, ya que los perfiles requeridos para implementar una transición natural hacia este mode-lo de industria, responden a una formación profesional específica con un dominio en los procesos productivos (por supuesto, que la función número uno dentro de la industria es generar valor); así co-mo, un grado de expertise en la tecnología de la información, (ver Figura 1).

La nube, la virtualización de equi-pos o sistemas, pros y contras.

Soluciones Bring Your Own Device (BYOD) o Choose Your Own Device (CYOD) con plataformas Mobile Equipment Management (MEM’s) o Mobile Device Management MDM´s. Pros y contras. (Teletrabajo).

Ingeniería social (Sextorsión y ransomware).

• Convergencia tecnológica.

LA CONVERGENCIA IT/OT NO ES OPCIONAL

Hace un tiempo, cuando se discutía de la convergencia de protocolos y medios físicos de diferentes redes de propósito específico, la principal barre-ra reconocida que se tenía, era la di-versidad de protocolos empleados y el grado de responsabilidad sobre una red específica. Las condiciones impe-rantes hasta finales de los 90’s se pue-den resumir así: “La red de datos ad-ministrativa (IT), la red de datos indus-triales (OT) y los diversos fabricantes impedían una interoperabilidad desde las propias interfaces, sin olvidar los cableados y conectores, pasando por la diversidad de velocidades de trans-misión, así como los protocolos de señalización y codificación”.

Por otra parte, existen barreras no reconocidas; una de ellas es el recelo profesional. La red administrativa era

vista como la dedicada a enviar co-rreos electrónicos y generar impresio-nes. La red de datos era vista como una red de baja velocidad con anchos de banda insignificantes con arquitec-turas muy antiguas. A su vez, los dise-ñadores de sistemas industriales que conocían la evolución de instrumentos neumáticos, a relevadores y switches, eran sumamente desconfiados con las redes inalámbricas de campo en el monitoreo de alguna variable.

Pensar en control inalámbrico aún

es visto con mucho escepticismo en el medio. Es evidente que las redes ahora son convergentes, ahorramos en la infraestructura física de las redes, las segmentamos física y lógicamente, por lo tanto podría convivir tráfico de vi-deo IP, de VoIP, datos Modbus TCP, Industrial Ethernet, pero…..¿Es esto posible? Y de ser así, ¿Están bien dise-ñadas?

Con ese antecedente, es qué al dar alguna conferencia, muchos de esos especialistas al escuchar la palabra virus informático, ataque de día cero, escalamiento de privilegios y desbor-damiento de buffer era casi como es-cuchar un cuento de hadas o historias fantásticas, dignas de otros escenarios, por ejemplo máquinas conectadas al internet todo el tiempo, en donde se bajaba música de manera ilegal o se ejecutaban videojuegos, no una respe-table interface humano máquina (IHM). ¿Cierto? En concreto, la empre-sa está interconectada, ver Figura 2.

Figura 2. La empresa conectada, tendiente a comunicaciones en tiempo real. Fuente: pixabay

Redes Industriales y Ciberseguridad

Page 20: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 20

WIRED ™: HACKEO DE UNA JEEP ® CHEROKEE Y UN RIFLE TP750®

En la revista Wired, en el sitio mostrado en [4], se puede ver un caso en donde con ciertas herramientas se puede tomar control del volante, sistema de aceleración, limpia parabrisas etc., de un auto en movimiento; de hecho, se trata de una camioneta, ver Figura 3. De haberlo hecho de manera malintencionada, podría haber causado daños inclu-so mortales para los conductores del vehículo y otras perso-nas que circularían en una autopista cualquiera. En la revista Wired y en otros sitios en línea, se pueden ver videos intere-santes a este respecto.

En lo que respecta a un Rifle para francotirador, en el sitio mostrado [5] en se puede ver un artículo interesante. Dos personas con conocimientos en seguridad informática son capaces de hacer fallar un rifle de alta precisión, o bien de cambiar a su voluntad el sistema de auto ajuste de segui-miento a un blanco mediante el enlace inalámbrico con el procesador corriendo en el Sistema Operativo Linux del ar-ma. Igualmente vale mucho la pena leer el artículo, ver Figu-ra 4.

Piénsese en sistemas de monitoreo de bebes, o bien, en juguetes infantiles con cámaras integradas para niños, o en sistemas de cámaras de seguridad con las contraseñas por default de fabricante. ¿Quién garantiza que no existe al-guien monitoreando el interior de tu casa, ganando acceso a algún dispositivo con algún puerto abierto, conectividad a internet y capacidad de enviar audio/video? Extrapolémoslo a la industria, interesante.

¿EL TERROR O LA CONCIENTIZACIÓN?

Siempre será preferible tener conocimiento de los ries-gos, las amenazas y las vulnerabilidades que los bienes in-formáticos y en general nuestra plataforma tecnológica tie-ne. Siempre existe un perímetro de ataque. No lo hagamos más grande, conozcámoslo, cancelemos los que estén a nuestro alcance, tomemos los riesgos aceptables y transfira-mos los que así determinemos. Basado en esas premisas, es que se requiere cada vez más de conocimientos de TI en el mundo OT. Y al revés, por supuesto.

NUEVOS ACRÓNIMOS EN LA EMPRESA: CIO, CDIO, CTO, CSO, CISO…

Las siglas no dicen mucho, se ven los cargos detrás: Chief Information Officer (CIO), Chief Director of Information Offi-cer (CDIO), Chief Technology Officer (CTO), Chief Security Officer (CSO), Chief Information Security Officer (CISO), ver Figura 5. Todos tienen en común responsabilidades como lo es la seguridad de la información, la tecnología y la relación con la alta dirección de la empresa. El grado de responsabili-dad, la preparación, certificaciones y toma de decisiones también es diferente y es tema de otro artículo; por el mo-mento, se considera útil para este documento el difundir estos puestos, que demandan perfiles específicos en la in-dustria.

Figura 3. Reportaje de wired.com, hackeo de una Jeep ® Grand Cherokee®. Fuente: wired.com

Figura 4. Reportaje de wired.com, hackeo de un rifle TP 750 Fuente: wired.com

Redes Industriales y Ciberseguridad

Page 21: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

21 Enero - Marzo 2019 | Año 15 Núm. 01

BALANCE 2017-2018 DEL COMITÉ DE CIBERSEGU-RIDAD

Este año, ha sido sumamente interesante en cuanto a los temas de la ciberseguridad. El director del Comité, durante el estudio de su Maestría tuvo oportunidad de conocer a maestros y compañeros de los que aprendió mucho, de di-versas industrias y empresas.

En el tema específico de la ciberseguridad industrial, el tener la posibilidad de tomar el curso de ISA IEC 62443 en

las mismas instalaciones en donde se ha prepara-do personal de la milicia norteamericana y de Homeland Security (ver Figura 6.) en Carolina del Norte, fue un orgullo y una meta profesional sumamente gratificante. Asimismo, que el Direc-tor del Comité haya pre-sentado su examen de certificación del idioma francés brindó la oportu-nidad de documentarse de los casos de éxito en

Francia, Bélgica y Quebec. Para este comité, el tener el res-paldo de compañeros expertos que laboran en grandes em-presas de tecnología en México, fue también sumamente enriquecedor.

AMENAZAS DEL MUNDO INDUSTRIAL MÁS IM-PORTANTES EN 2018

Existe un documento publicado en junio de 2017 por el fabricante de software de seguridad Karspersky © [6]; don-de se indican las causas de incidentes de ciberseguridad OT/IT en los Estados Unidos, con un comparativo entre 2017 y 2018, ver Figura 7.

¿QUÉ SIGUE?

El comité de Ciberseguridad debe seguir haciendo la labor de documentar este fértil campo de oportunidades que en México no acaba de explotar al ritmo que se está viendo en otros países. Ojala más marcas, fabricantes, distri-buidores, canales y partners de proveedores, se atrevan a apoyar este esfuerzo, a través de la difusión de sus solucio-nes tecnológicas en nuestras páginas; otra veta por desarro-llar son los becarios y el acercamiento a las secciones estu-diantiles y Universidades; #ISAMéxicoSecciónCentral puede incidir en el desarrollo de sus capacidades, adquirir expe-riencia y manejar los fundamentos normativos, de manera agnóstica, es decir, no ajustándose a la forma de trabajo o productos de un solo fabricante o tecnología.

Queda pendiente realizar el curso de introducción a la ciberseguridad, así como reuniones técnicas como lo hace por ejemplo la #ISASecciónEspañola, en donde se llegan a acuerdos de actividades entre organismos sin fines de lucro, profesionales y expertos del tema, Instituciones de Educa-ción Superior, fabricantes, distribuidores con la finalidad de acordar eventos como expos, ferias, cursos, tutorías, revisio-nes de planes y programas de estudio, etc… (Ver http://www.isa-spain.org/actividad.asp?id=367).

AGRADECIMIENTOS

En estas líneas se agradece la confianza y el apoyo que el Comité tuvo del presidente de ISA México, Mtro. Armando Morales, al Lic. Enrique Pérez, a Ing. Eva Sánchez y a Dr. Samuel Moya ; le agradezco al Ing. Mario Chew por haber asistido a la presentación por quien estas líneas escribe en la Expoeléctrica 2018; al M. A. Pedro García y Betty Guerre-ro, así como al Ing. Liborio García por las atenciones y con-fianza de las cuales gozo; entre otras cosas, para que pudie-ra participar en ANUIES 2018 en cuanto a gobierno digital y ciberseguridad; a Alex Trejo en la Coordinación del Comité, y a mis amigos de empresas y escuelas líderes en su ámbito, a tanta gente que he conocido en este encargo. Me siento honrado de conocerlos, de trabajar con gente tan profesio-nal, y de haber contado con su apoyo en este año.

Figura 5. Nuevas posiciones en el organigrama de la Industria 4.0 Fuente: pixabay.

Figura 6. Cybershield que se encuen-tra en la sala de capacitación de ISA Oficinas centrales. Fuente: Autor.

Figura 7. Comparativo incidentes OT/IT Fuente: Karspersky ™

Redes Industriales y Ciberseguridad

Page 22: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 22

REFERENCIAS

[1] Shannon, T. (DEC 2017). DIGITAL THINKING. Oilfield Technology, 10, 45-47.

[2] Lee A.R., Walker J., (NOV 2017). Improving Pipeline Cy-bersecurity with Public-Private Partnerships. Pipeline & Gas Journal, 63-65.

[3] SEGOB. (26/06/2018). DECLARATORIA de vigencia de la Norma Mexicana NMX-I-27032-NYCE-2018. 05 diciem-bre 2018, de NYCE Sitio web: http://www.dof.gob.mx/nota_detalle.php?codigo=5529046&fecha=26/06/2018

[4] ISA IEC. IEC 62443-3-3:2013 (2013-08-07). Industrial communication networks - Network and system secu-rity - Part 3-3: System security requirements and secu-rity levels. 5 de diciembre 2018, de IEC ISA Sitio web: https://webstore.iec.ch/publication/7033

[5] Greensberg. A., (08-01-18). The Jeep Hackers Are Back to Prove Car Hacking Can Get Much Worse. 5 de diciem-bre 2018, de WIRED Sitio web: https://www.wired.com/2016/08/jeep-hackers-return-high-speed-steering-acceleration-hacks/

[6] Greensberg. A., (07.29.15). Hackers Can Disable a Sniper Rifle—Or Change Its Target. 5 de diciembre 2018, de WIRED Sitio web: https://www.wired.com/2015/07/hackers-can-disable-sniper-rifleor-change-target/

[7] Schwab W. & Poujol M., (June 2018). The State of Indus-trial Cyber security 2018. 5 de diciembre 2018, de Kas-persky Sitio web: https://ics.kaspersky.com/media/2018-Kaspersky-ICS-Whitepaper.pdf

ACERCA DEL AUTOR

Rogelio Lozano es Ingeniero en Comunicacio-nes y Electrónica con especialidad en Comuni-caciones, egresado del Instituto Politécnico Nacional, así mismo es candidato a Maestro en Ingeniería, en seguridad informática, grado del cual el título y cédula se encuentran en

trámite. Ha cursado cinco diplomados, en Instrumentación y Control y en Redes, además de un curso en 2018 en el Tec-nológico de Monterrey a propósito de los Mercados de Energía; por otra parte, en diciembre de 2017 tomó el curso de preparación para certificación de la norma ISA IEC 62443 en los Estados Unidos de América en la ISA Oficinas Centra-les. Tiene más de 17 años de experiencia en el sector de las comunicaciones. Actualmente se encuentra laborando para el Instituto Mexicano del Petróleo en donde ha participado en diversos proyectos de desarrollo de Ingeniería en Siste-mas de Comunicaciones para instalaciones tan diversas co-mo Plataformas Marinas, Refinerías, Terminales Marítimas de Distribución, helipuertos, estaciones de compresión, cen-tros de Datos, entre otras instalaciones de Petróleos Mexi-canos. Ha supervisado construcción de estos sistemas en Patios de fabricación y en sitio. Recientemente ha participa-do en el desarrollo de proyectos de innovación del Instituto y en proyectos para terceros con estándares internaciona-les. En diciembre de 2018 certificó su dominio del idioma francés por parte del Ministerio de Educación Nacional de Francia. Forma parte del grupo piloto de aprendizaje del idioma chino mandarín en el IMP. ■

Redes Industriales y Ciberseguridad

Page 23: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

23 Enero - Marzo 2019 | Año 15 Núm. 01

Ing. Alejandro Trejo Pérez Comité de Redes Industriales y Ciberseguridad ISA México / IMP

[email protected]

RESUMEN: En la vida cotidiana nos hemos habituado a usar dispositivos inteligen-

tes que nos conectan al mundo digital; por otro lado, los sistemas de control indus-

trial migran al Internet Industrial de las Cosas (IIoT) para cubrir las necesidades de

disponibilidad de información en lugares diversos. Sin embargo, esta migración

tiene condiciones de riesgo que se deben considerar a fin de mantener la seguridad

en uno de los activos más importantes: la información.

PALABRAS CLAVES: Ciberseguridad, normatividad, ataques, información, IIoT.

INTRODUCCIÓN

En los últimos años, en los sistemas de control se ha he-

cho una carrera de velocidades de procesamiento, capaci-

dad de almacenamiento, conectividad e interoperabilidad

entre otros, no obstante se dejó de lado la parte de la segu-

ridad cibernética; si bien es cierto que la tecnología cada vez

permite mejorar el desempeño de un sistema de control, se

ha hecho patente la necesidad usar esta tecnología para

proteger la información que genera la misma tecnología.

SISTEMAS DE CONTROL

La arquitectura de sistemas de control típicamente está

conformada por sensores, un solucionador lógico y una in-

terfaz humano máquina (IHM) que interactúa con un opera-

dor. Entre cada uno de estos elementos existe un enlace o

comunicación, y ahí es donde se tiene un punto probable de

ataque.

La tabla 1 muestra algunas de las variadas formas de

comunicación entre los diferentes dispositivos y de cada

uno de estos enlaces se puede hablar ampliamente, pero el

objetivo de esta tabla es poner de manifiesto el riesgo de

intrusión que cada uno de ellos experimenta.

Tal vez una primera impresión seria que para no tener

problemas de seguridad informática en procesos industria-

les se deben tener instrumentos 4-20 mA, solucionadores

lógicos con Modbus Serial, contar con monitoreo solo de

manera local en la instalación, sin ninguna comunicación

hacia el exterior y, si se puede, también quitar la IHM, y en

su lugar usar libretas para bitácoras; esto quizá podría ser

relativamente seguro pero poco práctico.

Pero si el proceso requiere intercomunicación con otros

sistemas, inclusive en áreas geográficas distantes, o simple-

mente es un proceso, tiene que interactuar con otros proce-

sos o áreas, entonces las inquietudes del área administrativa

de la planta se acrecientan, al igual que las inquietudes de la

parte operativa en cuanto a la inconveniencia de tener vul-

nerabilidades dentro de la arquitectura de control de la

planta o instalación industrial.

Page 24: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 24

NORMA ANSI/ISA 62443:

PARTES 1-1, 2-1, Y 3

Una gran herramienta para

resolver estas y otras interrogantes es

la norma ANSI/ISA 62443 partes 1-1, 2-

1, y 3, en la que se plasman los

lineamientos que ayudan a configurar

una arquitectura que cumpla con la

ciberseguridad requerida en la planta

o instalación industrial.

Cuando se ha sabido de

ciberataques (que la tendencia va a la

alza), se puede pensar:”... Nunca me

va a pasar” o quizá, por el contrario,

en un ataque de pánico salgamos a

comprar firewalls y licencias de

antivirus, además de sellar los puertos

USB de las IHMs y hasta retirar las

unidades de DVD para minimizar las

intrusiones, pero nuevamente nos

preguntaríamos si esto es práctico y si

cubre la necesidad de la instalación.

En la norma ANSI/ISA 62443 partes

1-1, 2-1, y 3 se tiene una idea clara del

diseño de seguridad basada en un

modelo de referencia con áreas

delimitadas por funciones con el

objeto de empezar a ubicar límites

lógicos dentro de la misma planta

partiendo desde la arquitectura con la

que se cuenta a fin de tener un diseño

que cuente con la seguridad apropiada

(ver figura 1), además de empezar a

involucrarse con vocabulario que

ayude a manejarse en este nuevo

ambiente de ciberseguridad.

La norma ANSI/ISA 62443 partes 1-

1, 2-1, y 3 está enfocada en

ciberseguridad para áreas industriales

(OT); sin embargo, también expresa

diferencias con la ciberseguridad

manejada en el ámbito de Tecnologías

de la información (TI), que se antoja

pensar que ambas buscan lo mismo, y

es cierto, pero con prioridades

diferentes.

Si bien es cierto, los Ciberataques

son más comunes en área financiera

mediante wormns con objeto de robar

información y lograr una suplantación

de identidad (phishing), en la industria

resulta más delicado comprometer

esta información debido a que no solo

se cuentan con activos económicos,

sino con maquinarias, insumos,

compromisos de producción,

reputación de la empresa y hasta vidas

humanas.

Aunado a esto si el ataque es

dirigido a una infraestructura crítica,

se suman a todos los problemas antes

mencionados como desabasto de

energéticos, agua, falla en los sistemas

de salud entre otros tantos, con las

respectivas consecuencias sociales.

Fuente Destino Tipo de comunicación Riesgo de ataque

Sensor 4-20mA Sistema de Control

Eléctrica /unidireccional

Muy bajo

Sensor inteligente Sistema de Control

Protocolizada/bidireccional

Medio

Sensor inteligente Actuador inteligente

Protocolizada/bidireccional

Medio

Sensor inteligente Switch Ethernet Alto

Sensor inteligente Switch Modbus TCP Alto

Sistema de Control SCADA/sist. Superior

Ethernet Alto

Sistema de Control SCADA/sist. Superior

Propietario Bajo

Sistema de Control IHM Modbus Serial Bajo

Sistema de Control IHM Ethernet Alto

Sistema de Control IHM Modbus TCP Alto

Sistema de Control IHM Propietario Bajo

Operador IHM Sist. Operativo (PC) Muy Alto

Tabla 1. Comunicaciones y riesgo.

Figura 1. Modelo de referencia.

Redes Industriales y Ciberseguridad

Page 25: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

25 Enero - Marzo 2019 | Año 15 Núm. 01

Redes Industriales y Ciberseguridad

CONCLUSIONES

La ciberseguridad en cualquier industria debe abordarse

desde el autoconocimiento del proceso en el cual se está

inmerso; sin embargo, también se debe apoyar en expertos

que propongan dentro un marco normativo el mejor diseño

que cubra sin quedar en un sobre diseño costoso o en uno

que no contemple riesgos y que en consecuencia no cumpla

con la función de seguridad requerida.

Cabe mencionar que la norma no ofrece una receta o un

método genérico para cualquier instalación industrial. Cada

uno se debe tratar de manera única, por ello la herramienta

con los profesionales adecuados y los expertos en la planta

pueden tener un resultado por demás adecuado.

Por último, los invitamos a que se acerquen a la ISA Sec-

ción Central México para preguntar por los cursos de ciberse-

guridad, o unirse a colaborar con el comité de redes indus-

triales y ciberseguridad, debido a que se requiere de mucha

difusión de estos temas para lograr una correcta sensibiliza-

ción al respecto de los riesgos.

GLOSARIO

Ciberataque. Es un acto en el cual se pretende adueñarse,

desestabilizar o causar daños a los sistemas de información

en perjuicio de personas, grupos, entidades, empresas o go-

biernos mediante la explotación deliberada de sistemas in-

formáticos.

IHM. Interfaz Humano Máquina, usualmente es una estación

basada en Windows, cargada con el software propio del PLC

o sistema de control, anteriormente las estaciones estaban

basadas en sistemas operativos diferentes como Solaris o

Unix, sin embargo, el tema de sistemas abiertos los ha lleva-

do a basarse en su mayoría en Windows.

Internet Industrial de las Cosas (IIOT). Se refiere al uso de

internet de las cosas IoT en los procesos industriales, y si In-

ternet de las cosas es comunicar objetos, dispositivos y per-

sonas que anteriormente no tenían relación, en la parte in-

dustrial es aprovechar lo que ha existido durante años y ha-

cerlos interoperables y la información disponerla en servido-

res que manejarán grandes volúmenes para su procesamien-

to e identificación de oportunidades de mejora, una filosofía

del IIoT es que las maquinas son mejores en esto que los

humanos, aprovechando esta ventaja podemos tener gran-

des beneficios.

MODBUS Serial. Protocolo industrial desarrollado en los

70s, resolviendo el problema de comunicación entre disposi-

tivos en modo maestro esclavo estableciendo una comunica-

ción serial, es un candidato fuerte en largas distancias y por

el tipo de cableado físico y configuración de los nodos requie-

re de un profesional, razón por la cual es poco probable la

intrusión por este protocolo.

ACERCA DEL AUTOR

Ing. Alejandro Trejo Pérez. Ingeniero Mecáni-

co Eléctrico (Sistemas Digitales) egresado de

la Facultad de Estudios Superiores Cuautitlán

UNAM, tiene 17 años de experiencia en el

área de instrumentación y sistemas de con-

trol, ha participado en diversos proyectos cos-

ta afuera y en plantas industriales en transporte de gas y

crudo. Cuenta con un derecho de autor como titular en una

aplicación de Simulación de temperatura T5 en una turbina y

otro más como colaborador en sistemas de adsorción/

desorción. Actualmente labora en el Instituto Mexicano del

Petróleo en el área de Instrumentación y Control, funge co-

mo secretario del comité de Redes industriales y Ciberseguri-

dad, ISA México. ■

Page 26: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 26

Ing. José Luis Salinas Vice Presidente Electo, Distrito 9, América Latina

Delegado ISA Sección Central México, [email protected]

RESUMEN: Desde hace algunas décadas, el avance tecnológico mejoro la producción en los

Procesos Industriales y de Manufactura. Este artículo se enfatizará el desarrollo de medios o

buses de comunicación en conjunto con los sensores, incluyendo la habilidad de comunicar-

se, entregar de información y realizar diagnósticos; en particular, el bus de comunicación

conocido como AS-i bus o Actuator Sensor interface que se desarrolló en la década de los 90

PALABRAS CLAVES: Bus, Sensor inteligente, actuador, interfaz, diagnósticos.

INTRODUCCIÓN

A S-i bus, fue diseñado en 1990 e introducido al

mercado en 1994 como una alternativa económica

al cableado tradicional. La idea original fue crear una red

simple para sensores y actuadores discretos, con la capaci-

dad de transmitir información y disponer de la alimentación

a través del mismo par de hilos (bus), manteniendo las topo-

logías o arquitecturas disponibles en esa época, que facilita-

ron la instalación, tanto de los sensores como de los actua-

dores en cualquier punto del proceso con el menor esfuerzo

posible. La figura 1 muestra el desarrollo y evolución del bus

AS-i.

ARQUITECTURA BÁSICA

La arquitectura básica del Bus AS-i es: Una fuente de

alimentación AS-i, un Módulo Maestro o Gateway AS-i, ca-

ble de comunicación AS-i, Sensores y/o Actuadores AS-i y/o

Elementos (esclavos) AS-i de interconexión de sensores y/o

actuadores convencionales. Esto se puede ver en la figura 2.

Page 27: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

27 Enero - Marzo 2019 | Año 15 Núm. 01

Las topologías que soporta el bus

AS-i son los estándares conocidos,

dentro de las cuales se pueden encon-

trar: Bus, Estrella, Árbol, etc., esto se

muestra en la figura 3.

La primera versión de AS-i (V2.0)

soportaba 31 direcciones físicas o es-

clavos conectados al bus, con una lon-

gitud máxima de 100 metros. Con el

desarrollo de la tecnología, la versión

3.0 soporte hasta 1,000 metros de

cable y 62 esclavos. Cabe aclarar, que

un esclavo AS-i es un Sensor o un Ac-

tuador o cualquier equipo que tenga

una dirección, cuando se tienen senso-

res o equipos convencionales sin co-

municación, es posible incluirlos en el

Bus por medio del uso de “elementos

AS-i”, estos son bloques de entradas/

salidas.

La versión 2.0 de As-i, solo soporta-

ba señales del tipo discretas, de la mis-

ma manera con el desarrollo del bus,

se incorporaron señales del tipo analó-

gico. En la tabla 1 se muestra la evolu-

ción en lo relacionado a la cantidad y

tipo de señales manejadas por el bus.

Figura 1. Evolución del bus AS-i

Figura 2. Arquitectura AS-i

Figura 3. Topologías del Bus AS-i

Tabla 1. Evolución Bus As-i

Buses de Campo y Wireless

Page 28: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 28

Las especificaciones de AS-i se ini-

ciaron con la versión 2.0, la cual fue la

base de desarrollo del bus. Con el

desarrollo de la tecnología se incorpo-

ran las versiones 2.1 y 3.0. Estas son de

carácter abierto, lo que significa que

cualquier fabricante puede obtener

una copia de las mismas para elaborar

sus productos.

Se mantiene la característica física

del cable AS-i, cuya geometría no per-

mite la inversión de polaridad, tanto

en el cable de alimentación/

comunicación de color amarillo, como

en el cable de energía auxiliar de color

negro, ver figura 4.

La comunicación con el Bus AS-i

puede ser establecida por medio del

Gateway, este nos da comunicación de

salida a otro protocolo, esto con el

objetivo de comunicación a los siste-

mas de control, los más comúnmente

usados son:

BUS DE COMUNICACIÓN IN-

DUSTRIAL ASi-5

Durante el mes de Noviembre de

2018, se lanzó AS-i 5. Con ASi-5 se pue-

den transmitir gran cantidad de datos

mucho más rápido. Debido a su incre-

mento en el ancho de banda y la re-

ducción del tiempo de ciclo, se pueden

hacer tareas que con las versiones an-

teriores de las interfases AS no eran

posibles realizarlas. Por ejemplo, con

ASi-5 la transmisión de valores analógi-

cos es mucho más rápido y la integra-

ción de sensores inteligentes, como,

por ejemplo, sensores IO-Link con has-

ta 32 bytes, es posible y sencillo.

USO DE LA INFORMACIÓN

La industria 4.0 y la digitalización

requieren una buena base de datos.

Por esta razón, el incorporar sensores

inteligentes es de gran importancia en

la actualidad. Esto convierte a ASi-5 en

una pieza clave y fundamental hacia el

futuro digital, esta es una parte predo-

minante de la evolución de AS-

Interface: poder transportar más y más

datos, sin restricciones. Debido a que

cuentan con un servidor OPC UA inte-

grado, se pueden transportar los datos

directamente y paralelamente al bus

de campo.

Debido al diseño de los módulos

ASi-5, ahora es posible agrupar más

entradas y salidas en un mismo punto

de forma rápida y “económica”, lo que

constituye una ventaja más desde la

perspectiva del rendimiento y desem-

peño.

COMPATIBILIDAD

El ASi-5 es compatible con todos los

dispositivos y componentes AS-i ante-

riores. Por esta razón, se puede combi-

nar esclavos ASi-5 con esclavos AS-i de

otras versiones sin problemas, tanto

en redes AS-i existentes como en las

nuevas. Es decir, todas las generacio-

nes AS-i funcionan paralelamente en el

mismo cable.

Si ya es usuario de AS-i, puede se-

guir utilizando esclavos AS-i ya existen-

tes. Simplemente los esclavos ASi-5 se

conectan adicionalmente, por ejemplo,

en zonas de la instalación que requie-

ran mayor velocidad, una mayor canti-

dad de datos o mayor densidad de E/S.

Figura 4. Tecnología de conexión “piercing”.

Cortesía de la Compañía Bihl+Wiedemann

Buses de Campo y Wireless

Page 29: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

29 Enero - Marzo 2019 | Año 15 Núm. 01

Para utilizar esclavos ASi-5, solo se requiere una Interfa-

se/Gateway ASi-5/ASi-3. Las interfases pueden tener aloja-

das en el mismo housing, un Gateway “Master” y un

“Monitor de Seguridad”. El servidor OPC UA también viene

integrado en ambos modelos y permite transmitir sin pro-

blemas datos directamente del nivel de campo a aplicacio-

nes de la industria 4.0.

AS-i 5 continúa soportando los requerimientos de Segu-

ridad con AS-i SAFETY. El cambio generacional de los están-

dares de la seguridad en el control de los sistemas, introdu-

ce nuevos conceptos y cálculos para fabricantes y usuarios

de maquinaria, por lo el uso de términos como Performance

Level (PL) o System Integritiy Level (SIL) se hacen cada vez

más común en su uso, los cuales corresponden a los están-

dares EN ISO 13849-1, EN IEC 62061 e IEC 61508 relaciona-

dos a la Seguridad.

Para Performance Level (PL) y System Integritiy Level

(SIL) solo se hace mención en el presente de los conceptos

generales, esto es:

PL es una medida de la “confiabilidad” de una función de

seguridad. PL se divide en cinco niveles (a-e). PL aporta la

mayor confiablidad y equivale a aquella necesaria cuan-

do el nivel de riesgo es máximo.

En los estándares de seguridad definen 4 niveles de SIL’s,

siendo el nivel 4 el más severo y 1 el más bajo. El SIL se

determina a partir de un número de factores cuantitati-

vos en combinación con factores cualitativos tales como

el proceso de desarrollo y la gestión del ciclo de vida de

la seguridad.

Por lo que AS-i safety es parte de una solución CONFIA-

BLE para requerimientos de seguridad, en este caso, los

módulos de comunicación o Monitores de Seguridad “Safety

Monitors” realizan las funciones de seguridad, por lo que no

es necesario adicionar otro elemento para estas tareas, a su

vez, cuentan con salidas de comunicación que pudieran ser

ProfiBUS para intercambio de información, sin verse com-

prometidas las funciones de seguridad

No se puede dejar escapar el hecho de la conectividad,

mientras los desarrollos no cuenten con conectividad su uso

puede ser “limitado”. Mientras se disponga de mayor co-

nectividad, el uso de dispositivos o soluciones se tornará día

a día más común.

AS-i no escapa a esto, un desarrollo que está siendo im-

pulsado relativo a las comunicaciones e Industria 4.0 es IO

LINK, AS-i incorpora comunicaciones de dispositivos IO LINK

al bus, por lo que la CONECTIVIDAD, INFORMACIÓN y SEGU-

RIDAD están solucionadas con AS-i bus. Esto se puede ver

en la figura 5.

Page 30: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 30

Los monitores de seguridad (Safety Monitors) ASi-5, pue-

den operar con esclavos ASi-3, porque la parte ASi-3 no ha

sido modificada. Con los nuevos monitores de seguridad es

muy sencillo sustituir los anteriores. Este Bus tiene certifica-

dos TÜV-certified que avalan su confiabilidad.

De aquí surge ASi-5, la nueva Revolución:

Tiempo de ciclo de 1,27 ms para hasta 384 bits de en-

trada y 384 bits de salida.

Datos E/S de 16 bits y perfiles con datos de proceso de

hasta 32 bytes.

Integración sencilla de sensores inteligentes IO-Link.

La compatibilidad de ASi-5 con todas las versiones AS-i

anteriores permite aprovechar instalaciones existentes.

ASi Safety y ASi-5 se pueden combinar sin problemas.

Alta rentabilidad debido a los reducidos costos por E/S.

Mantenimiento predictivo gracias a opciones de diag-

nóstico ampliadas.

Como dato curioso, les comento porque no hay un AS-i

4, el cambio fue tan “GRANDE” que no cabía el 4.0, por otro

lado, no se quería dar la impresión que Industria 4.0 fue el

generador del cambio de AS-i.

Para concluir, se recomienda el libro No More Complex

Wiring - A New Network Solution for Easy and Quick Wiring

of Field-End Components Using AS-i Technology- - ISA 2002,

Author: Masao Dohi; Peter Tarantino; Toshihiro Fujita; Hide-

yuki Kitayama, Disponible en www.isa.org, Para Socios ISA

no tiene costo.

REFERENCIAS

[1] A Sinterface academy / Bihl+Wiedemann:

Installation guide

Tips and tricks

[2] AS interface components FESTO

[3] The AS interface Master, Bihl+Wiedemann

[4] Internet – Imágenes varias

ACERCA DEL AUTOR

Ing. José Luis Salinas. Con más de 29 de años

de experiencia en el área de Ingeniería, Servi-

cio y Ventas, atendiendo a Pemex, CFE e ini-

ciativa Privada, en el área de Instrumentación

y Control, enfocado a la Seguridad Intrínseca,

Fieldbus Foundation y comunicación Wireless

para la automatización de procesos industriales. Acreditado

por UL University en “Hazardous Locations” y Certificado

por Lee College como Certified Foundation Fieldbus Specia-

list. Es miembro del comité mexicano revisor de estándares

IEC, Instructor oficial y Delegado de ISA Sección Central Mé-

xico, así como Vice President Elect ISA District 9 (America

Latina) Cuenta con experiencia en las Áreas de Desarrollo de

Ingeniería, Comisionamiento, Puesta en Servicio, Capacita-

ción, Instrucción, Ventas y Marketing. ■

Figura 5. Conectividad, Información y Seguridad con AS-i bus

Buses de Campo y Wireless

Page 31: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

31 Enero - Marzo 2019 | Año 15 Núm. 01

Desafío CCST: Barrera de Seguridad Intrínseca

El propósito de una barrera de seguridad intrínseca es: A. Proporcionar una obstrucción física entre las áreas

peligrosas y no peligrosas. B. Establecer un punto de puesta a tierra central en el

área peligrosa. C. Evitar que el exceso de voltaje o corriente alcance

el área peligrosa. D. Aumentar la resistencia en el circuito para reducir

el riesgo de explosión.

Respuesta: La respuesta correcta es C: Evitar que el exceso de voltaje o corriente llegue al área peligrosa. La segu-ridad intrínseca (IS) es una técnica de protección para la operación segura de equipos eléctricos en áreas peligrosas, cuyo objetivo es limitar la energía, tanto eléctrica como térmica, disponible para produ-cir ignición.

Energía = Potencia x Tiempo Para energía eléctrica, Potencia (watts) = volt x amp Por lo tanto, para limitar la energía a un instrumento de campo (sensor, transmisor, actuador, posiciona-dor, etc), la potencia eléctrica debe ser limitada para no producir ignición. Una barrera de seguridad in-trínseca, cuando se instala correctamente, limitará la cantidad de energía que llega al área peligrosa a un valor que es insuficiente para causar la ignición. Referencia: Goettsche, L.D., Maintenance of Ins-truments and Systems, 2nd Ed. (2005), ISA Press.

Desafío CAP: Retorno de Inversión Un índice de retorno de inversión (Return on Investment ROI) es utilizado para evaluar el precio de compra de un sistema de automatización, además de todos los costos iniciales asociados con el proyecto contra las entradas de efectivo acumuladas. ¿Cuál es el principal dificultad para utilizar el ROI para decidir si invertir o no en un proyecto de automatización?

A. No se logran captar los beneficios cualitativos deriva-

dos de los sistemas de automatización. B. Se basa en las estimaciones de la vida útil por parte

de los vendedores. C. Ignora la confiabilidad del equipo y los costos de man-

tenimiento del sistema. D. Ignora el valor temporal del dinero.

Respuesta: La respuesta correcta es D: "Ignora el valor temporal del dinero". El retorno de la inversión (Return on Invest-ment ROI) se puede cuantificar por: donde, IC = costo inicial CFi = flujo de efectivo operativo, año i n = vida operativa del proyecto, años En la ecuación anterior, los beneficios cualitativos deri-vados del sistema de automatización (respuesta A) me-nos costos de mantenimiento (respuesta C) se incluyen en el flujo de efectivo operativo (CFi). La estimación de la vida útil por parte del proveedor (respuesta B) se tie-ne en cuenta en la vida operativa del proyecto (n). Esto deja la respuesta D, que es el valor temporal del dinero. La ecuación del ROI no incluye un término para contar la oportunidad perdida de cobrar intereses de inversión sobre el dinero que se está desviando para financiar el proyecto de automatización o el costo de pedir prestada, esa cantidad de dinero a un prestamista o inversionista (valor temporal del dinero). Referencia: Trevathan, Vernon L., A Guide to the Automation Body of Knowledge, 2nd Edition, ISA, 2006.

Page 32: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 32

M. en C. y CCST Armando Morales Sánchez Past President ISA México

[email protected]

RESUMEN: A partir de la entrada de los Sistemas de Control Digital basados en microprocesa-

dores, los procesos industriales han sido controlados por computadoras con pantallas diseña-

das para ayudar al operador en el manejo y control de la planta y sus condiciones anormales.

La Interfaz Humano-Máquina (HMI) es el principal enlace y herramienta entre los operado-

res y los sistemas automáticos, ya que proporciona información y control sobre el proceso físi-

co. Un HMI bien diseñado con desplegados (pantallas) fáciles de entender con opciones claras,

provocará menos errores, aumentará la productividad, reduciendo el estrés de los operadores

y evitará pérdidas significativas para la empresa. Desgraciadamente, en la mayoría de las oca-

siones, las interfaces humano-máquina (HMI) han contribuido, por sus diseños deficientes, a

aumentar los incidentes y accidentes, provocando resultados no esperados.

El comité HMI ISA101 se formó para establecer estándares, prácticas recomendadas e infor-

mes técnicos relacionados con las HMI, en aplicaciones de proceso industrial y manufactura. En

Junio del 2010, el comité HMI ISA101, publico el primer borrador real, haciendo evidente la

importancia del tema HMI. Finalmente el estándar ANSI/ISA-101.01-2015, fue aprobado el 9 de

julio del 2015.

El presente artículo, hace un resumen de las características básicas del estándar ANSI/ISA-

101.01-2015, incluyendo los principales puntos de atención para el desarrollo y diseño de HMIs.

PALABRAS CLAVE: Interfaz Humano Máquina (HMI), Ciclo de Vida de la HMI, Pantalla, Consola,

Cuarto de Control, Filosofía de la HMI, Sistema de Administración de Alarmas, Operador, Siste-

ma de Control, SCADA, Manejo de Cambios.

Page 33: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

33 Enero - Marzo 2019 | Año 15 Núm. 01

INTRODUCCIÓN Los sistemas de control, automati-

zación y SCADA (Supervisory Control

and Data Acquisition) aplicados en los

diferentes procesos son fundamenta-

les para las operaciones de los diferen-

tes procesos. En todos estos sistemas

digitales se utilizan las Interfaces Hu-

mano-Máquina (HMI). La HMI es la

colección de hardware y software que

se utiliza para monitorear e interactuar

con el sistema de control y, en última

instancia, con el proceso.

Las HMI son diseñadas con diferen-

tes desplegados por personal de inge-

niería, contratistas o integradores, que

muchas veces, no tienen idea de la

operación en planta. Esto provoca que

los operadores padezcan y luchen con-

tra un número alto de pantallas con

cantidades enormes de información

(variables analógicas y digitales de E/S,

alarmas y cálculos, históricos, gráficos,

tendencias, etc), provocando mala

operación, un sistema de control poco

confiable y respuesta lenta para cuan-

do se presentan condiciones anorma-

les en el proceso.

Desde junio del 2010, el comité

HMI ISA-101, trabajó arduamente en

el diseño del estándar ISA101, y reali-

zó que su publicación se realizó en

julio del 2015.

El propósito del estándar ANSI/ISA-

101.01-2015 es abordar la filosofía, el

diseño, la implementación, la opera-

ción y el mantenimiento de las HMI

para los sistemas de automatización

de procesos, a lo largo de su ciclo de

vida. Los objetivos generales del están-

dar son los siguientes:

a) Proporcionar orientación para dise-

ñar, construir, operar y mantener la

HMI, para lograr un sistema de

control de procesos más seguro,

más eficiente para cualquier condi-

ción operativa.

b) Mejorar la capacidad del usuario

para detectar, diagnosticar y res-

ponder adecuadamente a situacio-

nes anormales.

El estándar está organizado en

nueve puntos. Los tres primeros pun-

tos son de carácter introductorio. El

punto 4 presenta el modelo de ciclo de

vida de la HMI. Los puntos 5 a 9 pro-

porcionan detalles adicionales para

respaldar el ciclo de vida. El cuerpo

principal del estándar (Puntos 4-9)

presenta requisitos obligatorios y reco-

mendaciones no obligatorias como se

indica, aunque en México no es nor-

mativo y debería serlo. La figura 1

muestra los principales términos utili-

zados de la HMI y su relación.

GESTIÓN DEL SISTEMA HMI De acuerdo al estándar, la HMI

debe ser desarrollado y gestionado a

través de un modelo de ciclo de vida;

como se muestra en la Figura 2.

Las partes iniciales que se deben

establecer, son los estándares del sis-

tema que deberán ser creados y utili-

zados para establecer la base para el

ciclo de vida de la HMI e incluyen: la

filosofía de la HMI, la guía de estilo de

la HMI y los kits de herramientas de la

HMI.

Las etapas principales del ciclo de

vida de la HMI son: el diseño, la revi-

sión, la implementación y la operación.

El ciclo de vida contempla dos puntos

de entrada: el primero, para un nuevo

sistema con cambios mayores en un

sistema existente que puede incluir la

migración desde una plataforma HMI

heredada y el segundo, la creación o

cambios de desplegados. Se incluye

también, dos pasos de mejora conti-

nua: el primero, un ciclo entre el dise-

ño y los estándares del sistema y el

segundo, entre la operación y el dise-

ño, reconociendo las mejoras al siste-

ma específico en operación.

Los procesos de trabajo continuo

son: Manejo de Cambios (MOC), audi-

toría y validación; los cuáles se mues-

tran a lo largo de todo el ciclo de vida.

Estándares del Sistema La etapa de estándares del sistema

del ciclo de vida incluye el desarrollo

de: la filosofía HMI, la guía de estilo

HMI y los kits de herramientas HMI.

Figura 1. Términos seleccionados de la HMI y sus interrelaciones.

Instrumentación y Control

Page 34: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 34

El desarrollo de la Filosofía de la HMI, independiente de

la plataforma, proporciona principios, guías y fundamentos

conceptuales para el diseño de la HMI e incluye detalles

sobre cómo se diseña y usa la HMI. Este punto debe alinear-

se con factores humanos, requerimientos funcionales de

proceso y de usuarios, normas, lineamientos, prácticas de

trabajo y modelos de seguridad.

El desarrollo de la Guía de Estilo de la HMI debe aplicar

los principios y conceptos rectores de la filosofía de la HMI

para proporcionar ejemplos de implementación y orienta-

ción. Este documento debe contener una descripción del

comportamiento de los objetos principales, presentación

(tamaño, color, etc.) e ilustraciones de posibles estados,

secuencias de comandos o scripts.

El desarrollo del Kit de Herramientas de la HMI debe

generar y documentar los elementos de diseño para usar

dentro de la plataforma HMI: símbolos gráficos y elementos

de soporte necesarios para implementar la guía de estilo de

la HMI.

Etapa de Diseño La etapa de diseño incluye el diseño de la consola, el

diseño del sistema HMI, los requerimientos funcionales, de

usuarios, tareas y el diseño de pantallas.

El diseño de la consola configura el micro-entorno del

operador, de acuerdo al análisis de las cargas de trabajo,

número de operadores, jerarquía de visualización. Este dise-

ño incluye el número de monitores, los muebles de la con-

sola, las consideraciones ambientales locales (iluminación,

temperatura, sonido, etc.) y los equipos de la consola rela-

cionados (teléfonos, botones de apagado, paneles anuncia-

dores, radio, intercomunicadores, etc.).

El diseño del sistema HMI incluye la selección de la pla-

taforma de control y el sistema operativo relacionado y la

elección de los kits de herramientas HMI que se utilizarán

en el sistema. Se considera adicionalmente, los conceptos

de diseño de red, roles de usuario y seguridad, y otras inter-

faces de terceros, ya que afectan el diseño y la funcionali-

dad de la HMI.

Los requerimientos funcionales, de usuarios y tareas

documentan los requisitos de la HMI, incluidas las funciones

y los usuarios primarios responsables directos de la opera-

ción y los usuarios secundarios de apoyo a la operación o

administración. Las tareas deben incluir consideraciones

para condiciones de operación normal y anormal, ayuda en

línea y fuera de línea, roles de usuarios con privilegios y so-

porte funcional. Para determinar los requisitos de la tarea

es necesario efectuar un análisis jerárquico, en la línea de

tiempo o de enlaces entre tareas o cualquier otro análisis

avanzado, como el análisis del trabajo cognóscitivo y el aná-

lisis ecológico.

Una vez que se definen los requisitos, se debe desarro-

llar un diseño conceptual de la HMI con información de los

usuarios primarios y secundarios. Es relativamente común

realizar una primera revisión de "diseño" donde se muestra

el contenido básico, seguido de una revisión final con toda

la información y la interacción entre los dispositivos comple-

tados. Para sistemas más complejos, una HMI efectiva pue-

de requerir la revisión y refinamiento de los documentos de

especificación del usuario en un proceso iterativo, paralelo

al diseño. Para industrias altamente reguladas, se pueden

requerir pruebas de validación específicas para esta etapa

del ciclo de vida. La validación se logra y mantiene mediante

la adopción de actividades de ciclo de vida continuo.

Figura 2. Ciclo de vida de la HMI.

Instrumentación y Control

Page 35: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

35 Enero - Marzo 2019 | Año 15 Núm. 01

Etapa de Implementación En esta etapa, la HMI se integra en

el software y el hardware de la plata-

forma objetivo utilizando los resulta-

dos de las etapas anteriores

(estándares y diseño del sistema). Los

procesos específicos incluyen construir

pantallas, consolas, prueba, capacita-

ción, comisionamiento y verificación.

Para sistemas nuevos, es posible

que la consola deba construirse antes

de la prueba y capacitación final de la

pantalla. La construcción de la consola

incluye la instalación y configuración

del sistema operativo y el software del

sistema de control. También puede

incluir un sistema de prueba que utili-

ce el hardware de visualización final y

los muebles relacionados.

La prueba debe realizarse al siste-

ma integrado contra los requisitos

tanto de operabilidad, como de rendi-

miento general. Las pruebas funciona-

les iniciales se realizan comúnmente

en un entorno de desarrollo o fuera de

línea antes o simultáneamente con la

integración con el sistema en vivo. Es

posible que se requieran pruebas

reales integradas del sistema, antes de

la puesta en marcha, según el nivel de

personalización y el nivel de acepta-

ción relativa de los objetos gráficos del

kit de herramientas de la HMI. La prue-

ba se debe documentar y puede in-

cluir: planes de prueba, metodología,

requisitos del plan de verificación, se-

guimiento de deficiencias, criterios de

ingeniería de factores humanos y ma-

nejo de cambios.

Dependiendo de la complejidad de

la aplicación HMI y del conocimiento

del operador, la capacitación puede

lograrse a través de la capacitación en

el trabajo, o como parte de un proceso

de capacitación más formal. La capaci-

tación puede llevarse a cabo en un

aula, en un sistema electrónico autodi-

dacta, en un simulador de capacita-

ción, en un sistema de desarrollo o en

un sistema en vivo. La capacitación

puede ser necesaria para otros miem-

bros del equipo operativo, incluido el

mantenimiento y la ingeniería.

La puesta en marcha o comisiona-

miento es una prueba final con cone-

xión del HMI al proceso, y verificación

y documentación de campo (según sea

necesario), para confirmar que se han

cumplido todos los requisitos. Para

ciertas industrias altamente reguladas,

se requiere un plan de validación espe-

cífico, que incluya requisitos relaciona-

dos con las pruebas. Se debe estable-

cer un plan de comisionamiento.

Las industrias reguladas pueden

requerir planes de verificación especí-

ficos, antes de pasar a la etapa de ope-

ración. La verificación establece la con-

firmación, mediante evidencia objeti-

va, de que se han cumplido los requisi-

tos del diseño. Los planes de valida-

ción pueden especificar la verificación

de etapas específicas del ciclo de vida.

El chequeo de la verificación, antes de

la verificación final entre la comisión y

la operación, se documentan en un

plan de validación.

Etapa de Operación Las actividades específicas de esta

etapa incluyen la puesta en servicio, el

mantenimiento y el posible decomisio-

namiento o desmantelamiento:

Una vez que se finaliza el comisio-

namiento, se considera que la HMI

está en servicio. Los cambios en la HMI

se manejarán en el proceso de Manejo

de Cambios.

El mantenimiento se refiere a la

etapa donde se realizan cambios en la

HMI, como las modificaciones al soft-

ware del sistema operativo, la seguri-

dad o la plataforma, correcciones a los

errores existentes, modificaciones en

el proceso o para admitir nuevas fun-

ciones. En esta parte realizan las co-

pias de seguridad en un intervalo pro-

gramado regularmente y deben incluir

todos los archivos del sistema de con-

trol necesarios para minimizar el tiem-

po de recuperación y el esfuerzo en

caso de una pérdida (programas inte-

grados, configuración del sistema de

control y cualquier otro código de sis-

tema de control necesario).

El decomisionamiento es la activi-

dad que elimina la totalidad o parte de

la HMI del servicio. Se debe establecer

un proceso que incluya actualizaciones

de cualquier documentación relaciona-

da y puede requerir pruebas y capaci-

tación, particularmente si otras partes

de la HMI permanecen en servicio.

PROCESOS DE TRABAJO CONTINUO

Los procesos de trabajo continuo

se presentan a lo largo de todo el ciclo

de vida e incluyen las actividades de:

Manejo de Cambios (MOC), Auditoría y

Validación.

Una vez que la HMI está en servi-

cio, los cambios en la HMI se maneja-

rán con un proceso de Manejo de

Cambios (MOC) que incluye la defini-

ción de las partes de la HMI que se

cubrirán. Este proceso debe incluir la

aplicación y el cumplimiento de los

estándares del sistema (filosofía de la

HMI, guía de estilo de la HMI y compo-

nentes del kit de herramientas de la

HMI). En algunas industrias, puede ser

apropiado usar un mecanismo de con-

trol de documentos para las pantallas

personalizadas, como se puede hacer

para otros aspectos configurables del

sistema de control.

La auditoría es el proceso de traba-

jo que garantiza que la HMI se admi-

nistre de acuerdo con el ciclo de vida y

los estándares del sistema (filosofía de

la HMI, guía de estilo de la HMI y kit de

herramientas de la HMI). Se deben

completar auditorías periódicas para

verificar el cumplimiento. En industrias

más altamente reguladas, se pueden

requerir auditorías documentadas con

una frecuencia de tiempo específica.

En algunas industrias y para algu-

nos procesos, las auditorías son un

requisito. Las industrias más altamente

reguladas pueden requerir planes de

validación específicos a lo largo del

ciclo de vida de la HMI.

Instrumentación y Control

Page 36: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 36

INGENIERÍA DE FACTORES HU-

MANOS (HFE) Y ERGONOMÍA La aplicación correcta de los princi-

pios de Ingeniería de Factores Huma-

nos (HFE) relacionados con las capaci-

dades y limitaciones cognitivas y sen-

soriales de los usuarios de la HMI apo-

ya un diseño efectivo de la HMI. Algu-

nos puntos importantes de la HFE son:

a) El diseño de la HMI debe ser com-

patible con las tareas principales de

los usuarios de monitoreo y control

de procesos y debe minimizar el

impacto de las tareas secundarias.

b) La HMI debe tener una

"apariencia" coherente con con-

ceptos de diseño coherentes para

la visualización de la información y

la interacción del usuario.

c) La HMI debe basarse en los requisi-

tos de la tarea y las necesidades del

operador.

d) La forma en que las funciones HMI

deben ser intuitivas para el usuario.

e) La HMI debe estar diseñado para

soportar tareas relacionadas con

todos los modos de operación co-

múnmente esperados, incluidas las

condiciones anormales (por ejem-

plo, el manejo de alarmas).

f) La HMI debe proveer información o

controles apropiados para la tarea.

g) La información se debe presentar

en formas o formatos apropiados

para los objetivos del usuario.

h) La información de respaldo debe

estar fácilmente disponible para el

usuario (por ejemplo, los procedi-

mientos utilizados para poner en

marcha un equipo o proceso por

lotes, los procedimientos de res-

puesta de alarma o los manuales

de usuario de la HMI, etc.).

i) La terminología utilizada en las

pantallas de la HMI debe ser cohe-

rente con las descripciones comu-

nes del usuario.

El operador debe tener conciencia

de las situaciones, lo que significas ser

conscientes de lo que está sucediendo

en el proceso, su estado y lo que pue-

de suceder. La conciencia inadecuada

de la situación ha sido identificada

como uno de los factores principales

en los accidentes atribuidos al error

humano.

El diseño de la HMI debe incorpo-

rar principios de ergonomía que se

basan en los límites sensoriales del

usuario (por ejemplo, visual, auditivo)

y una comprensión de los requisitos

funcionales esperados del usuario,

además debe tener en cuenta las limi-

taciones visuales de los usuarios para

los entornos en los que se deben reali-

zar las tareas relacionadas con el pro-

ceso y debe basarse en los entornos de

trabajo esperados de iluminación, evi-

tando la fatiga visual.

Para el color en pantallas, se debe

utilizar un contraste diferencial y brillo

apropiados. De acuerdo con la filosofía

de alarma de la instalación y el están-

dar ANSI/ISA-18.2-2009, los colores

utilizados para la presentación de alar-

mas deben reservarse y no deben utili-

zarse para ningún otro propósito.

El color se debe utilizar de forma

conservadora y coherente para deno-

tar la información en toda la HMI. El

color y/o el destello de los símbolos

debe dirigir la atención del operador a

situaciones de reciente desarrollo.

El fondo de la pantalla debe ser un

color insaturado o neutro (por ejem-

plo, gris claro) para limitar las distor-

siones cromáticas y garantizar la pro-

minencia de la información mostrada.

Las combinaciones de colores de fon-

do y primer plano proporciona sufi-

ciente contraste.

La densidad de la información de

una pantalla debe basarse en la fun-

ción o el propósito de la pantalla, ate-

nuada por los límites de la percepción

humana.

Debido a los límites de la percep-

ción y la cognición, solo se puede usar

un número limitado de colores en las

pantallas.

ESTILOS DE PANTALLAS Y ES-

TRUCTURA GENERAL DEL HMI Los estilos de pantalla se refieren a

cómo se presenta la información en

una pantalla o parte de ella. La selec-

ción de un estilo de pantalla debe ba-

sarse en los requisitos funcionales de-

terminados en el proceso de diseño de

la HMI.

La selección puede variar depen-

diendo de la interacción del usuario

con la pantalla, la posición y tamaño

del monitor y la c cantidad de informa-

ción a manejar por el usuario.

El estándar presenta algunos esti-

los de pantalla y sus ejemplos de uso.

Dentro de las principales se tienen:

Lista, Proceso, Vista General, Vista

General Funcional, Topología, Gráfica

o Tendencia, Grupo, Monitor Lógico,

Procedimientos, Video, Diagnóstico y

Lista de Alarmas.

Es recomendable tener una jerar-

quía de pantallas para proporcionar al

operador una vista estructurada de

todo su alcance de responsabilidad, al

tiempo que proporciona la capacidad

de profundizar en mayores niveles de

detalle y funcionalidad de control.

El contenido de la información

transmitirá niveles crecientes de deta-

lle y enfoque. Se recomienda un máxi-

mo de cuatro niveles; el nivel 1 tiene el

alcance más amplio y el nivel 4 tiene el

alcance más específico.

Aunque de naturaleza jerárquica,

los niveles de visualización no están

necesariamente alineados con una

jerarquía de navegación que puede

tener menos o más niveles.

INTERACCIÓN DEL USUARIO Este punto se centra en los méto-

dos de software y dispositivos de hard-

ware que permiten a los usuarios in-

teractuar con la HMI.

Instrumentación y Control

Page 37: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

37 Enero - Marzo 2019 | Año 15 Núm. 01

Los requisitos de alto nivel para la interacción del usua-

rio pueden definirse en la filosofía de la HMI y/o en la guía

de estilo de la HMI. Los métodos de interacción del usuario

incluyen: entrada de datos, navegación, prevención de erro-

res, mensajería fuera del sistema y seguridad de acceso del

usuario.

Los principios de diseño clave a considerar incluyen la

consistencia en la ejecución de todos los modos de interac-

ción, la retroalimentación oportuna para la entrada de da-

tos y acciones de control, la interacción simplificada del

usuario, el uso para la atención adecuada de los mensajes

de error, uso limitado de métodos condicionales complejos

y los métodos de entrada de datos.

La interacción del usuario debe diseñarse de manera

consistente para acelerar la respuesta del operador. La pre-

sentación de los números debe seguir la resolución de for-

mato decimal apropiada requerida por los usuarios para

realizar sus tareas. El texto debe justificarse con la dirección

de lectura normal para los usuarios. Las abreviaturas y acró-

nimos deben evitarse, a menos que sean parte del lenguaje

normal del operador. No debe utilizarse subrayado para el

énfasis, solo para hipervínculos. Todas las entradas y efectos

de un comando dado deben ser visibles para el usuario

siempre que sea posible. Para los botones, el texto de la

etiqueta del botón debe ser claro y asociado con el botón

con la confirmación para la ejecución del botón.

Las ventanas emergentes deben diseñarse de modo que

no cubran ni oculten partes importantes de la pantalla de la

HMI. Si se utilizan múltiples ventanas emergentes, se debe

tener cuidado para asegurarse de que el operador esté al

tanto de la placa frontal que tiene el foco y la conexión a la

entrada del teclado.

Los conceptos básicos de diseño clave para la navega-

ción son el rendimiento, la coherencia y la intuición. Depen-

diendo de los requisitos del usuario, se deben proporcionar

múltiples métodos de navegación para mayor robustez y

para facilitar un acceso rápido y consistente a las pantallas.

Los métodos de navegación incluyen símbolos gráficos en

las pantallas, así como botones del teclado, entradas de

menú, botones de la barra de herramientas, árboles de car-

petas, pestañas y menús contextuales. Los tipos comunes de

diseños de navegación incluyen: Jerárquico, relacional y

secuencial. Los métodos de navegación a considerar inclu-

yen: hipervínculos incrustados, menús, árboles, pestañas,

barras de herramientas, cuadros de mando, botones, menús

contextuales, enlaces, comandos de voz y acoplamientos.

Se deben considerar las técnicas de prevención de erro-

res y los pasos de confirmación para los elementos impor-

tantes. Los métodos para evitar errores no deben obstaculi-

zar excesivamente la capacidad del operador para realizar

cambios rápidamente.

El sistema HMI puede tener cierto nivel de seguridad

específica de la aplicación HMI, incluyendo: inicio de sesión

temporal, múltiples roles y privilegios, restricción de acceso

y de contenido, uso de firmas electrónicas, notas de autenti-

cación y uso de biometría. El tamaño del dispositivo HMI

debe tener en cuenta la cantidad de datos mostrados, los

métodos de entrada de datos y la ubicación física en la con-

sola, incluidos los dispositivos portátiles.

Los dispositivos de interacción incluyen, pero no se limi-

tan a teclados, dispositivos señaladores (ratón, trackball,

etc.), teclados personalizados, pantallas táctiles, controles

de video, dispositivos de entrada de escritura a mano, en-

trada de voz, escáneres de códigos de barras, lectores RFID

(identificación por radiofrecuencia), cámaras, pulsadores/

conmutadores y algunos otros.

RENDIMIENTO

La efectividad de una aplicación HMI depende de la ma-

nera en que se estructuran las pantallas. El rendimiento

general de la operación se ve afectado por el alcance de la

responsabilidad del operador, la complejidad del proceso, la

presencia de aplicaciones de control avanzado, el sistema

de gestión de alarmas y otros factores.

Las interfaces están diseñadas para proporcionar com-

portamientos repetibles y tiempos de respuesta predeci-

bles. Se requiere una rápida recuperación del proceso y la

información histórica para minimizar cualquier demora en el

suministro de información al operador que pueda ser nece-

saria para abordar una condición de operación anormal. En

la mayoría de los casos, una pantalla debe presentarse y

completarse completamente con datos en vivo en un lapso

de 3-5 segundos.

En algunos casos, las pantallas pueden requerir tiempos

de llamada más largos (por ejemplo, grandes conjuntos de

tendencias, acceso remoto). En estos casos, estrategias co-

mo mostrar el gráfico y luego actualizarlo con la información

a medida que llega le permitirá al usuario comenzar a proce-

sar los datos antes.

Instrumentación y Control

Page 38: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 38

CAPACITACIÓN

Los múltiples aspectos de un HMI pueden requerir capa-

citación para permitir un uso efectivo. Estos incluyen los

aspectos logísticos de cómo interactuar con los objetos HMI,

como interpretar símbolos gráficos, manipular elementos de

visualización, identificar e interactuar con alarmas, eventos

de proceso y secuenciación y navegar por las pantallas. La

capacitación abarca al personal de operación, mantenimien-

to, ingeniería, administrador y de gestión.

CONCLUSIONES Como se ha podido observar en el desarrollo del conte-

nido de este artículo, el estándar ANSI/ISA-101.01-2015 es

extenso y cubre todas las partes importantes de la HMI,

desde la filosofía, la guía de estilo y el kit de herramientas

necesarias para el diseño, la implementación y la operación

del HMI., es decir el ciclo de vida de la HMI, pasando por los

procesos de trabajos continuos que se hacen a lo largo del

ciclo de vida y la mejora continua.

La idea general al revisar las características del estándar

es mejorar los diseños de las pantallas cubriendo los mode-

los de pensamiento de los operadores y utilizando pantallas

jerarquizadas que ayuden rápidamente al operador con el

uso efectivo de colores en gráficos, esquemáticos, reportes

y alarmas. En algunos puntos del estándar se presentan re-

quisitos “obligatorios”, que en nuestro caso específico en

México, son recomendables más no obligatorios, por lo que

se sugiere que estos puntos son los más importantes a con-

siderar y cumplir cuando se efectúa el diseño de la HMI.

Este artículo es muy general y si se está interesado, se

debe revisar a fondo cada uno de los puntos vistos. La idea

general es sembrar la inquietud y dar a conocer a grandes

rasgos, las características, alcance y puntos que contempla

el estándar ANSI/ISA-101.01-2015.

Considero que este estándar es sumamente recomenda-

ble, aplicable y hasta obligatorio para todos los ingenieros

que diseñan pantallas HMI. Se recomienda siempre hacer el

diseño de las pantallas HMI bajo este estándar y algunos

otras referencias como las enlistadas al final del artículo,

con la consulta de especialistas y expertos que mejoren la

eficiencia y desempeño del operador y sobretodo la seguri-

dad del proceso.

REFERENCIAS

[1] ANSI/ISA-101.01-2015 Human Machine Interfaces for Process Automation Systems.

[2] ANSI / ISA-18.2-2016 Management of Alarm Systems for the Process Industries.

[3] ANSI / ISA-84.00.01-2004 Part 1 (IEC 61511-1 Mod), Functional Safety: Instrumented Systems for the Pro-cess Industry Sector – Part 1: Framework, Definitions, Systems, Hardware and Software Requirements.

[4] Human-Machine Interface Design for Process Control Applications. Jean-Yves Fiset, ISA, 2009

[5] API Practice 1113, Developing a Pipeline Supervisory Control Center. 1st Ed, Aug 2007, Reaffirmed June 2012.

[6] API Practice 1165, Recommended Practice for Pipeline SCADA Displays. 1st Ed., Jan 2007, Reaffirmed July 2012.

[7] NRF-226-PEMEX-2009, Desplegados Gráficos y Bases de Datos para el SDMC de Procesos, Rev 0, 7-junio-2009.

[8] PAS White Paper. Maximize Operator Effectiveness: High Performance HMI Principles and Best Practices, Version 3.0. Bill Hollifield & Hector Perez. 2017.

[9] ISA, http://www.isa.org/ [10] PAS, http://www.pas.com/

ACERCA DEL AUTOR M. en C. y CCST Armando Morales Sánchez.

Ingeniería en Comunicaciones y Electrónica

de la ESIME, IPN, Maestro en Ciencias en

Ingeniería de Cómputo con Especialidad en

Sistemas Digitales del CIC, IPN y es Técnico

Certificado en Sistemas de Control CCST por

ISA USA. Curso la Especialización de Ingeniería de Proyecto

en Instrumentación y Control en el Instituto Mexicano del

Petróleo IMP en 1981 Cuenta con más de 38 años de expe-

riencia en Instrumentación y Control de Procesos. Laboro en

el IMP por 35 años realizando actividades de ingeniería bási-

ca y de detalle, mantenimiento, configuración e instalación

de instrumentación y sistemas de control digital (SCADA,

PLC y SCD) en más de 25 Plantas Piloto y 4 Plantas Industria-

les. Durante 19 años fue profesor del Instituto Politécnico

Nacional en la Cd. de México en el área de Electrónica y

Sistemas Digitales. Ha asesorado 20 tesis de licenciatura, 3

tesis de maestría y ha publicado 5 artículos internacionales y

14 artículos nacionales. Desde 1985, ha sido instructor de

cursos de la ISA México, de 1985 a 1988 fue miembro del

Comité Educativo, de 2009 a 2016 fue director de Capacita-

ción de ISA México y en 2017-2018 fue Presidente de ISA

México Sección Central. ■

Instrumentación y Control

Page 39: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

39 Enero - Marzo 2019 | Año 15 Núm. 01

Seguridad en las

Instalaciones Eléctricas

M. I. Juan Antonio Salazar Acevedo Profesional independiente, México.

[email protected]

RESUMEN: La energía eléctrica se ha vuelto algo tan común en nuestro entorno - laboral o

cotidiano-, que es fácil olvidar los peligros asociados con su uso. A fin de evitar accidentes

eléctricos que deriven en daños a las personas o los patrimonios materiales, es importante

revisar varios conceptos relacionados con la seguridad en las instalaciones eléctricas para

minimizar riesgos. En la mayoría de los casos, dichos accidentes son causados por fallas en

el sistema eléctrico debidas a una incorrecta conceptualización; por una deficiente instala-

ción de cables, canalizaciones, protecciones y accesorios, por sobrecarga de circuitos, por

defectos en artefactos y por mal uso de equipos eléctricos. Con este panorama, se vuelve

imprescindible considerar algunos puntos para tener una instalación eléctrica eficiente con

base en su diseño, construcción, operación y mantenimiento. Lo importante es que la per-

sona que se involucre en proyectos, operaciones o tareas de mantenimiento eléctricos

cuente con conocimientos técnicos sólidos y respaldado por normativas vigentes.

PALABRAS CLAVES: Electricidad, normativa, operación, mantenimiento, auditoria.

INTRODUCCIÓN

P ara nadie es novedad que a nivel mundial la elec-

tricidad es la forma de energía más utilizada, em-

pero, se ha vuelto algo tan común en nuestras vidas que es

fácil olvidar los peligros asociados con su uso. El desconoci-

miento de los peligros asociados a la energía eléctrica impli-

ca la generación de accidentes con distintos niveles de gra-

vedad, tanto en el trabajo como en el hogar. Los choques

eléctricos pueden provocar desde un cosquilleo ligero e

inocuo hasta la asfixia, quemaduras, o derivar en la muerte.

Ante este panorama, resulta importante revisar varios con-

ceptos relacionados con la seguridad en instalaciones eléc-

tricas.

ACCIDENTE DE TIPO ELÉCTRICO

Un accidente de tipo eléctrico es todo suceso eventual

que deriva en un daño involuntario para las personas (lesión

corporal, enfermedad, invalidez o muerte por electrocu-

ción), o para las cosas (daño o pérdida generalmente por

incendios) a consecuencia del paso de una corriente eléctri-

ca a través del cuerpo o el objeto [15].

En la mayoría de los casos, un accidente de tipo eléctrico

es causado por:

a) Fallas en el sistema eléctrico debidas a una incorrecta

instalación de los cables y/o a la sobrecarga de los circui-

tos (mala conceptualización y posterior construcción).

Figura 01

b) Defectos en los artefactos eléctricos (falta de manteni-

miento).

c) Mal uso de los artefactos y/o equipos eléctricos

(negligencia; falta de capacitación).

Instrumentación y Control

Page 40: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 40

Para que ocurra un accidente, se tienen, básicamente tres

condicionantes:

Una instalación eléctrica en mal estado por envejeci-

miento y/o por falta de mantenimiento; ya que el paso

del tiempo degrada los materiales de la instalación y por

ello se incrementa el riesgo de que ocurra un cortocircui-

to, incendio y/o electrocución. Cualquier instalación

eléctrica que supere los 20 años de antigüedad se con-

vierte en peligrosa si no ha sido sometida a algún tipo de

revisión; además, la falta de mantenimiento se aprecia

cuando empiezan a aparecer ampliaciones improvisadas

(extensiones por todas partes), reparaciones mal hechas,

equipos y/o accesorios eléctricos desgastados que no se

sustituyen, etc. [8], Figura 02.

No existen sistemas de protección. Un elevado número

de instalaciones eléctricas carecen de las protecciones

mínimas que indican las diferentes normas oficiales me-

xicanas. Los lineamientos que dictan dichas normas, ade-

más de garantizar un buen funcionamiento, brindan pro-

tección y seguridad a los usuarios. Algunos puntos de

riesgo por falta de sistemas de protección son la inexis-

tencia de recubrimiento en partes activas y en acceso-

rios eléctricos, no hay señalización de zonas exclusivas

para personal autorizado, la ausencia de interruptores y

seccionadores, la omisión de un sistema de puesta a

tierra, entre otros [6], Figura 03.

La instalación eléctrica es operada y/o reparada por

personal no calificado. Los cambios realizados en una

instalación eléctrica por personas que no tienen conoci-

mientos adecuados son causa frecuente de accidentes

eléctricos. La instalación sin registro ni control de am-

pliaciones o modificaciones pueden ocasionar desequili-

brios y sobrecalentamientos en la red eléctrica que pue-

den agravarse hasta producir cortocircuitos o incendios.

Además, se añaden posibles electrocuciones producidas

por la manipulación de la instalación sin ninguna protec-

ción [8], Figura 04.

Figura 1. Sobrecarga en circuitos mal diseñados pueden derivar en conatos de incendio.

Figura 2. Falta de mantenimiento periódico en equipos electicos pone en riesgo a personas e instalaciones

Figura 3. Por razones de seguridad, es necesario instalar señales o advertencias de precaución adecuadas.

Figura 4. Las soluciones improvisadas son fiel reflejo de personal incapacitado para vigilar las condiciones mínimas de seguridad en instalaciones eléctricas.

Instrumentación y Control

Page 41: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

41 Enero - Marzo 2019 | Año 15 Núm. 01

Instrumentación y Control

PREVENCIÓN DE ACCIDENTES ELÉCTRICOS

A fin de prevenir accidentes, es bueno considerar algunos puntos para tener una instalación eléctrica eficiente: 1. Diseño y construcción. a) Toda instalación eléctrica debe

cumplir con lo especificado en la norma oficial mexicana NOM-001-SEDE-2012 [6]: instalaciones eléc-tricas (utilización). Recordemos que el objetivo de la norma es estable-cer lineamientos técnicos para que las instalaciones eléctricas ofrezcan condiciones adecuadas de seguri-dad para personas y propiedades.

b) Definir todas las necesidades en el proyecto (iluminación, contactos, fuerza, etc.); lo anterior implica tener en cuenta ampliaciones futu-ras (prospectiva). Figura 05

c) Vigilar que todos los materiales, equipos y accesorios, sean aproba-dos para su uso (NOM, ANCE [2], [7]-[9]). una mala práctica para ahorrar dinero consiste en comprar materiales de dudosa calidad y sin certificación. Como dato adicional, en México seis de cada diez pro-ductos eléctricos no están regula-dos [3]. Se destacan extensiones eléctricas, multi contactos, luces

decorativas y placas para apagado-res y contactos (2017, Confedera-ción Nacional de Asociaciones de Comerciantes de Material y Equipo Eléctrico).

d) Toda instalación eléctrica debe contar con un sistema de puesta a tierra debidamente proyectado (para mayores detalles, refiérase a NOM-001-SEDE-2012 [6], Artículo 250: puesta a tierra y unión). Figura

06. De forma general, se debe con-siderar:

Puesta a tierra de accesorios, gabinetes, canalizaciones y car-casas.

Cálculo de tensiones de paso y contacto.

Receptáculos de tipo polarizado (fases, neutro y puesta a tierra). Lo anterior implica orden y cui-dado en cuanto a polaridades se

refiere.

Zonas húmedas (baños, tarjas, fregaderos, cuartos de lavado, etc.), deben contar con sistemas de protección contra falla a tie-rra (GFCI; ground fault circuit interrupter).

e) Con base a un previo análisis, consi-

derar y dimensionar un sistema de protección atmosférica. Para infor-mación a detalle, refiérase a NMX-J-549-ANCE-2005 [16].

f) Hacer un estudio de riesgo por arco eléctrico (arc flash). Un arco eléc-trico es la rápida emisión de ener-gía causada por una falla eléctrica que rompe el dieléctrico (aire) y que se sostiene por el plasma gene-rado. Para información a detalle, refiérase a IEEE 1584 -2002 [14].

g) La etapa de obra, debe vigilar aspec-tos de seguridad para los trabaja-dores con base a las disposiciones de las diferentes normas de la STPS (este punto aplica también para operación y mantenimiento) [6]-[9].

h) La persona que se dedique a operar o mantener la instalación eléctrica, debe tener amplios conocimientos para intervenir en proyecto, cons-

trucción, operación o manteni-miento. Dichas habilidades han de ser comprobadas en términos de la legislación vigente o por medio de una evaluación certificada [6]-[9].

i) Cualquier lugar donde exista equipo eléctrico debe estar señalizado y marcado. Lo anterior implica que se especifique claramente la ten-sión eléctrica y con ello el nivel de riesgo asociado [5] [9] [14].

Figura 5. Es importante establecer desde el principio todas las necesidades a cubrir por la instalación eléctrica.

Figura 6. Los receptáculos debidamente polarizados evitan el uso de materiales cuya solución no es adecuada ni segura.

Page 42: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 42

2. Operación y mantenimiento. a) Todo cambio o modificación en una instalación eléctrica

debe estar documentado antes y después de realizarse. Previo al cambio, hay que analizar cargas para verificar que protecciones eléctricas y conductores sean adecua-dos aun con esa modificación. Posteriormente, verificar la ausencia de cables sin canalización y evitar circuitos que cierren a través del conductor de puesta a tierra (una de las peores prácticas que se dan en varias instala-ciones). Además, se debe actualizar información de car-ga, intensidad de corriente y nuevos elementos de la instalación en planos, memoria, diagrama unifilar y ta-bleros (identificación de circuitos). Un proyecto actuali-zado y documentado representa más de la mitad de la solución ante una eventualidad. Figura 07

b) En un servicio de mantenimiento o paro no programa-do, es importante señalizar y bloquear los medios de desconexión para evitar accidentes. Imprescindible veri-ficar la ausencia de potencial; sobre todo en sistemas en media tensión [6] [9].

c) Los equipos de medición usados para operación y man-tenimiento deben incluir medidas efectivas de seguridad contra elevadas corrientes de cortocircuito o un arco eléctrico [17]. En esas categorías (CAT I, II III o IV), un número más alto se refiere a un entorno eléctrico de mayor energía disponible y transitorios más severos. Por lo tanto, un multímetro CAT III resiste transitorios de más energía que un aparato CAT II.

d) Una instalación eléctrica requiere, en forma periódica, un diagnóstico a fondo para sondear y anticipar proble-mas. Ese estudio se divide, básicamente, en:

Auditoria energética: análisis de parámetros eléctri-cos (tensión, corriente, potencia, distorsión armónica y factor de potencia), consumo energético (facturación), desbalanceo entre fases, e inspección visual, mecánica y termográfica para detectar puntos calientes por conexiones flojas [1] [15]. Figura 08

Informe de la instalación eléctrica: que incluye docu-mentar las especificaciones técnicas de la instalación eléctrica (tensión, carga instalada, carga contratada, área útil, etc.); identificación de condiciones de peli-gro -tales como daño, defecto, deterioro, corrosión- en acometidas, tableros, dispositivos de protección, alimentadores, circuitos derivados, receptáculos, sistemas de alumbrado, circuitos de motores, tube-rías y soportes; pruebas al sistema de puesta a tierra (conductores, electrodos, uniones y empalmes), etc. [5] [17], Figura 09.

CONCLUSIONES

Pese a ser una forma de energía presente en casi cualquier actividad, un tema pendiente y que requiere urgentemente de mayor seguimiento es generar una mayor conciencia de los riesgos inherentes al uso de la energía eléctrica, incluyendo materiales para su trans-porte y equipos de utilización finales.

Hay mucho por hacer en cuanto a una cultura de seguridad eléctrica en empresas, trabajadores y en la sociedad en general se refiere y los números, a fin de cuentas, no mienten en ese aspecto. Un análisis a fondo de todo lo que implica la seguridad de una instalación eléctrica desde la concepción, y pasando por su opera-ción y mantenimiento, puede ser un camino por el cual se tome real conciencia de las bondades y los riesgos implícitos de esta forma de energía.

Figura 7. Cualquier adecuación o mantenimiento en la instalación eléctrica se realiza con equipos de protección adecuados (STPS).

Figura 8. La inspección visual y con instrumentos de medición ade-cuados, son el paso más importante para prevenir fallas severas en instalaciones eléctricas.

Figura 9. El registro oportuno de parámetros y condiciones físi-cas de la instalación eléctrica permiten mantenerla en condicio-nes seguras para todos.

Instrumentación y Control

Page 43: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

43 Enero - Marzo 2019 | Año 15 Núm. 01

Instrumentación y Control

REFERENCIAS

[1] Electrical Safety Foundation International, http://www.esfi.org/.

[2] Asociación de Normalización y Certificación A.C. (ANCE), http://www.ance.org.mx/?ID=1.

[3] Peligrosa venta de material eléctrico pirata en Mérida, http://sipse.com/milenio/material-electrico-pirata-un-potencial-peligro-en-hogares-54800.html.

[4] Boletines del colegio de ingenieros mecánicos electricis-tas y profesiones afines de León, A.C., http://www.ruelsa.com/cime/boletin/indice.html.

[5] FLUKE: ABC de la seguridad en las mediciones eléctricas. [6] NOM-001-SEDE-2012 Instalaciones Eléctricas . [7] NOM-022-STPS-2008 Electricidad estática en los centros

de trabajo: Condiciones de seguridad. [8] NOM-029-STPS-2011: Mantenimiento de las instalacio-

nes eléctricas en los centros de trabajo. Condiciones de seguridad.

[9] NOM-017-STPS-2008: Equipo de protección personal. Selección, uso y manejo en los centros de trabajo.

[10] NRF-048-PEMEX-2014: Diseño de instalaciones eléctri-cas.

[11] NFPA 780: Standard for the installation of lightning pro-tection systems.

[12] NFPA 70: National Electrical Code. [13] Green Book - IEEE STD 142: Recommended practice for

grounding of industrial and commercial power systems. [14] IEEE 1584 -2002: Guide to performing Arc-Flash hazard

calculations.

[15] OHSAS 18001:2007: Sistema de gestión en seguridad y salud ocupacional – requisitos.

[16] NMX-J-549-ANCE-2005: Sistema de protección contra tormentas eléctricas.

[17] EC 61010-1: aspectos de seguridad aplicables a instru-mentos de medida, control y de uso en laboratorio.

ACERCA DEL AUTOR

M. I. Juan Antonio Salazar Acevedo, Maes-tro en Ingeniería (Innovación y administra-ción tecnológica; Facultad de Química), e Ingeniero Mecánico Electricista (Facultad de Estudios Superiores Aragón); Universidad Nacional Autónoma de México. Profesional independiente y especializado en el desarro-llo y administración de proyectos de ingenie-

ría eléctrica en baja y media tensión (comerciales, industria-les y residenciales). Cuenta con experiencia en supervisión en obra, supervisión de servicios de mantenimiento a equi-pos eléctricos (subestaciones, transformadores de distribu-ción, plantas de emergencia y tableros). Ha impartido talle-res de apoyo a la titulación (nivel licenciatura); de dibujo asistido por computadora y sobre instalaciones eléctricas; conferencias y cursos de capacitación para personal operati-vo. Académico del Colegio de Ciencia y Tecnología en la Uni-versidad Autónoma de la Ciudad de México (Seguridad e instalaciones eléctricas industriales, calidad de la energía, calidad de los sistemas energéticos). ■

Page 44: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 44

U n buen control requiere mediciones que sean

exactas, confiables, con capacidad de respuesta y

con mantenimiento mínimo y fácil.

Estos factores son importantes cuando se efectúa la

selección del principio de medición utilizado, la

especificación detallada, las características del instrumento

seleccionado y particularmente el detalle de la instalación.

El curso de Instrumentación básica de procesos

industriales es uno de nuestros cursos con más aforo; está

dirigido a ingenieros y técnicos involucrados en servicios,

proyectos y mantenimiento dentro de las áreas de

Instrumentación y Control.

Al termino del curso el participante conocerá los

conceptos básicos de la instrumentación, se estudiarán las

variables más importantes, las principales características y

aplicaciones de los instrumentos. Además de que el curso

está diseñado como base para el curso propedéutico para la

certificación CCST nivel 1.

CAPÍTULO 1.- INTRODUCCIÓN A LA

INSTRUMENTACIÓN INDUSTRIAL

Este capítulo está conformado de los siguientes temas:

Conceptos Básicos

Niveles de la instrumentación y el control

Variables analógicas y digitales

Principios de Metrología

Definición de Instrumentación

En este capítulo podemos encontrar definiciones como:

Exactitud de medición: Esla concordancia entre un valor

obtenido experimentalmente y el valor de referencia; es

función de la repetividad y de la calibración del

instrumento.

La precisión: Es el grado de concordancia entre una

serie de determinaciones obtenidas de repetir la

medición y se expresa como la desviación estándar

relativa o el coeficiente de variación; es función de la

repetividad y la reproducibilidad.

La resolución de un instrumento: es el mínimo valor

confiable que puede ser medido en un instrumento.

La repetibilidad. Es la precisión de resultados de

medición expresado como la concordancia entre

determinaciones o mediciones independientes realizada

bajo las mismas condiciones (operador, tiempo, aparato,

lugar, método, etc.)

Por Staff ISA Sección Central México

Page 45: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

45 Enero - Marzo 2019 | Año 15 Núm. 01

Histéresis. Es la medida de la diferencia de respuesta de

un dispositivo o sistema al incrementar la señal de

entrada de un valor mínimo a un valor máximo y con

respecto a cuando se decrementa de un máximo a un

mínimo sobre el mismo rango.

Error de cero. Un instrumento tiene un error de cero

cuando todas las indicaciones del instrumento son

consistentemente altos o consistentemente bajos a

través del rango completo del instrumento cuando es

comparado con la salida deseada.

Error de Span. En el error de span, la desviación del

valor ideal varía en diferentes puntos a lo largo del

instrumento.

Incertidumbre. La incertidumbre refleja la imposibilidad

de conocer el valor del mensurado y corresponde a la

duda del resultado de medición, aun cuando sean

eliminados los errores detectados.

Patrón de Medición. Medida materializada,

instrumento de medición, material de referencia o

sistema de medición destinado a definir, realizar,

conservar o reproducir una unidad o más valores de una

magnitud para utilizarse como referencia.

Patrón secundario. Patrón cuyo valor es establecido por

comparación con un patrón

primario de la misma magnitud.

Trazabilidad de la medición.

Propiedad del resultado de una

medición o del valor de un

patrón por la cual pueda ser

relacionado a referencias

determinadas generalmente

patrones nacionales o

internacionales por medio de e

una cadena ininterrumpida de

comparaciones teniendo todas

las incertidumbres

determinadas.

CAPÍTULO 2. SIMBOLOGÍA ISA Y

DOCUMENTACIÓN BÁSICA DE

INSTRUMENTACIÓN.

Este capítulo contiene los siguientes temas:

Diagramas de fujo de proceso.

Diagramas de tubería e instrumentación.

Norma ANSI/ISA-5.1-1984 (R1992).

Índice de instrumentos.

Hojas de datos y de especificación de instrumentos.

Diagrama funcional de instrumentación o de lazo.

Típicos de instalación.

En este capítulo se mostrarán formatos de documentos

de acuerdo a la normatividad de ISA y se describirán

conceptos como:

• DTI (Diagramas de tubería e instrumentación). Son

diagramas que contienen básicamente los equipos de

proceso, las tuberías, los instrumentos y las estrategias de

control de proceso.

Un DTI es el elemento único más importante en el dibujo

para definir y organizar un proyecto, mantener el control

sobre un contratista durante la construcción, entender

como es controlada la planta, mantener un registro de lo

que fue acordado y aprobado formalmente para la

construcción, registrar lo que fue construido en la forma

como se diseñó los DTI´s. Las guías más aceptables para

desarrollar el simbolismo son las ANSI/ISA-5.1 2009 e ISA

5.3-1983.

Page 46: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 46

Este capítulo también incluye las reglas y notas para la

identificación de los instrumentos; así como los consejos

para la numeración de los instrumentos.

• Lazo de instrumentación. Es un diagrama que

muestra todos los dispositivos en un lazo especifico

utilizando la simbología que identifica la interconexión, e

incluye número e identificación de conexiones, tipos de

cables y tamaños, tipos de señal, etc.

Siempre que se requiera de localización de fallas, el

diagrama funcional de instrumentación es un documento

muy valioso, ya que contiene suficiente información para

comprobar o verificar averías en ese lazo, ya que no solo

contiene el diagrama de cableado, sino que muestra todos

los dispositivos conectados a ese lazo.

• Índice de Instrumentos. El índice de instrumentos es

un alista alfanumérica de todos los instrumentos que se

muestran en el DTI, proporcionando los datos para la

instalación, la puesta en marcha el mantenimiento y las

modificaciones. Básicamente el índice de e instrumentos

debe incluir la etiqueta tag, la descripción, la localización

física, la referencia cruzada con otros documentos. El índice

de instrumentos es una herramienta muy útil para

proyectos futuros si es actualizada.

El total del curso incluye 10 capítulos en donde abarca la

medición e temperatura, la medición de presión, la

medición de nivel, la medición de flujo, la descripción de los

instrumentos auxiliares, válvulas de control, una

introducción al control automático y una introducción a los

sistemas SCADA.

Este curso fue creado por el M en C. Armando Morales

Sánchez, presidente de ISA Sección Central México 2017 -

2018; entre las distinciones destacan el reconocimiento al

desempeño en el IMP (1990), excelencia como expositor

(1991); en sus estudios de maestría recibió mención

honorifica como el alumno más sobresaliente y candidato a

la presea Lazaro Cardenas (2000). En el 2001 obtuvo el

segundo lugar en el concurso del IMP a la mejor tesis de la

maestría sobre la industria petrolera. ■

D el día 14 de noviembre al 16 de noviembre de

2018, en las oficinas de ISA México en la Cd. De

México, se realizó el curso Instrumentación Básica de Proce-

sos Industriales impartido por el M. en C./CCST Armando

Morales Sánchez.

El curso introduce en los conceptos básicos de la instru-

mentación, variables más importantes, principales caracte-

rísticas y aplicaciones. Además este curso sirve como base

para el curso propedéutico para la certificación CCST nivel 1.

Felicitamos a los asistentes al curso Ing. Pedro Antonio

Hernández Sosa. Ing. Felipe de Jesús Cuevas Marín, Ing. Ro-

berto Pacheco Cárdenas, Ing. Juan Alberto del Angel Meza,

Ing. Álvaro Uziel Hernández Maldonado, Ing. José Manuel

Zambrano Hernández, Ing. Manuel Alejandro Camacho Ca-

sas, Ing. Luis Daniel Alfonso Santos, Ing. Eduardo Lira Mocte-

zuma, Ing. Soledad Jiménez Morales, Ing. Roberto Vega

Monroy, Ing. Jaime Aguilera Cornejo por su activa participa-

ción y comentarios que fortalecieron al curso.

La próxima edición de este curso se desarrollará dentro

de las actividades de capacitación de ISA México; para más

información al respecto, escribir al correo enri-

[email protected] o al teléfono (55) 5615 3322, igual-

mente puede darle seguimiento en la página web de ISA

Sección Central México: www.isamex.org. ■

Curso de Instrumentación Básica de Procesos Industriales

Page 47: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

47 Enero - Marzo 2019 | Año 15 Núm. 01

Visita a la Universidad Tecnológica Metropolitana de Yucatán

E l pasado 5 de diciembre del

2018, el presidente de ISA

México Armando Morales realizó una

visita a la Universidad Metropolitana

de Mérida, durante la exposición de

proyectos de fin de cursos, donde fue

atendido por el Ing. Manuel Loria Mar-

tínez, Director de la División Industrial

de la Universidad y por los profesores

Miguel Angel Urzaiz Ortiz, Diego Cisne-

ros Castillo, Victor Casanova Ortiz y el

estudiante AdrielAlexis Gamboa.

El objetivo fue explicar y atender

dudas con respecto a la formación de

una nueva sección estudiantil de ISA

en esta Universidad. Los profesores y

alumnos quedaron convencidos y muy

entusiasmados con la idea, previamen-

te platicada con el Ing. José Antonio

Neri, Enlace de Secciones Estudianti-

les. Enhorabuena y esperamos su

pronta creación de esta nueva Sección

estudiantil. ■

Cambio de Mesa Directiva de la Sección Estudiantil del Instituto Tecnológico de Cd Madero (ITCM)

E l pasado 27 de noviembre del

2018, el presidente de ISA

México Armando Morales asistió y

tomo protesta a la nueva Mesa Directi-

va de la Sección Estudiantil de ITCM,

que será presidida por el estudiante

Edwin Iridian Cruz ferral. Enhorabuena

y deseamos que sigan los éxitos en el

funcionamiento de esta Sección. ■

Edwin Iridian Cruz Ferral Presidente Bryan Sánchez De La Torre Vicepresidente Diana Arriaga Rodríguez Secretario Enrique Romero Sánchez Tesorero Jennifer Verónica Lara Cruz Pro-secretario Eduardo Prieto Gojon Relaciones con Egresados Aldo Guzmán Guzmán Relaciones Industriales Ari Duban Pedraza Salinas Membresías Arturo Aran Saucedo Cursos y Capacitaciones Pedro Escalante Hernández Contenido Digital Ulises Mar Carrizales Recursos Materiales Flor Alicia Bravo Ortega Logística José Carlos Castillo Meza Relaciones interinstitucionales Oscar González Domínguez Difusión y corresponsal de eventos Javier Rodríguez De la Torre Comunicación Massiel Rangel García Actividades de Convivencia

Programa de Capacitación

Page 48: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 48

Conferencias en Universidad Tecnológica Metropolitana de

Mérida: “Controladores Lógicos Programables (PLC)”

E l día 7 de noviembre más de 60 estudiantes de la

Universidad Tecnológica Metropolitana de Mérida

(UTM) recibieron una plática técnica de los Programadores

Lógicos Controlables.

El Ing. José Antonio Neri, miembro activo de la ISA Sec-

ción Central México fue el expositor de esta plática y aprove-

cho para motivar a los estudiantes de Yucatán a crear formal-

mente su sección estudiantil. Al final del evento, el profesor

Manuel Loria y 24 estudiantes se registraron como interesa-

dos para formar su sección estudiantil. ■

Conferencias: “La Seguridad de los Procesos” y la Seguridad Funcional y “La Ingeniería de Diseño en la Industria de Proceso” en ESIME Zacatenco

E l pasado 24 de octubre y el 7 de noviembre del

2018, durante dos sesiones por día, los integran-

tes de la mesa directiva de ISA: Ing. Erick Martínez, Maestro

Mario Pérez y el Ing. Eduardo Mota, impartieron las Confe-

rencias: “La Seguridad de los Procesos y la Seguridad Funcio-

nal” y “La Ingeniería de Diseño en la Industria de Proceso “

en las Instalaciones de la ESIME Zacatenco, con gran partici-

pación de alumnos de las carreras de ICA, ICE y ESIQIE. ISA

México agradece la invitación de la Sección Estudiantil IPN

Zacatenco, en especial de su Advisor el Ing. José Chabán y

de la Maestra Miriam Gómez Jefa de la Carrera de ICA en

IPN Zacatenco. ■

Programa de Capacitación

Page 49: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

49 Enero - Marzo 2019 | Año 15 Núm. 01

Pláticas de Difusión sobre Membresías, Certificaciones y Formación de Sección Estudiantiles

E l 31 de octubre del 2018, el Maestro Armando

Morales, Presidente de ISA México, estuvo en la

Universidad Tecnológica de Chihuahua y ante estudiantes y

profesores, dio la plática sobre Membresías, Certificaciones

y formación de Sección Estudiantil.

Con la plática, se lograron disipar dudas y con gran en-

tusiasmo de los estudiantes, se tiene el objetivo de hacer

una Sección Estudiantil de la UTCH.

Agradecemos el apoyo de las Maestras Martha Lorena

Martínez , Nancy Beatriz Chávez y del maestro Ernesto

Arzabala y del Director de la carrera de Mecatrónica y

Energía Renovable Maestro Marcelino Sánchez. ■

Conferencia: “El Rol de la Automatización en la Seguridad de Procesos”

E l pasado 30 de octubre del 2018, el Maestro Erick

Osvaldo Martínez, Director del Comité de Seguri-

dad Funcional de ISA México, dicto la Conferencia:

El Rol de la Automatización en la Seguridad de Procesos,

durante el evento Automation de la Universidad Autónoma

de Querétaro, con gran afluencia de alumnos de los últimos

semestres de las Carrera de Ingeniería en Automatización y

Control. Agradecemos la invitación a ISA México por parte

de la Sección Estudiantil de la UAQ, en especial a su presi-

denta Ana Karen Perrusquía y a la Maestra Ednah González,

Enlace del Sector Bajío de ISA México, por su apoyo y espe-

ramos seguir participando en estos eventos. ■

Programa de Capacitación

Page 50: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 50

Advanced Temperature Measurement and Control

Industrial Network Security

The Automation Legal Reference: A Guide to Legal Risk

in the Automation, Robotics and Processing Industries

Reseña de Libros

David J. Teumim

ISBN: 978-1-936007-07-3

L a columna vertebral de la infraestructura crí tica de la nacio n se compone de

redes industriales y depende de su funcionamiento continuo. Esta publicacio n

explica a los gerentes, ingenieros, te cnicos y operadores co mo mantenerlas seguras

en medio de las crecientes amenazas de hackers, empleados descontentos e incluso

ciberterroristas, en materia de sistemas de control de procesos que se ejecutan en

plantas quí micas y refinerí as, SCADA para servicios pu blicos o sistemas de automati-

zacio n de fa bricas para manufactura discreta. ■

Gregory K. Mc Milla

ISBN: 978193600-7387

E ste libro da una visión completa de lo que se necesita para aprovechar las últimas

novedades en mediciones de temperatura y estrategias de control inteligentes e

inalámbricas. Se proporciona una comprensión fundamental de las capacidades de los

sensores de temperatura y los avances en tecnología inalámbrica. Se detalla el efecto

de los tipos de sensores y la instalación en la precisión y velocidad de medición. Se pro-

porciona orientación para hacer la elección común entre los termopares y los detecto-

res de temperatura de resistencia. Se discuten los requisitos de control de temperatura

para varios tipos de equipos. Se proporcionan sistemas de control para cumplir objeti-

vos específicos. Los apéndices proporcionan soluciones a los ejercicios, datos importan-

tes para la transferencia de calor, una unificación de los métodos de ajuste del contro-

lador y ecuaciones para estimar la dinámica del proceso. ■

Mark Voigtmann

ISBN-13: 978-0876640081

L a mejor manera de abordar la gestión de riesgos en la automatización es,

tratar dichos proyectos como un tipo de proyecto de construcción muy

especializado. Así lo observa el autor Mark Voigtmann en las primeras páginas

de este libro conciso pero perspicaz que establece como meta nada menos que

cerrar la brecha entre la profesión legal y los que trabajan en las industrias de

automatización, robótica y procesos. ■

Page 51: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

51 Enero - Marzo 2019 | Año 15 Núm. 01

CURSOS MENSUALES 2019 INSTRUCTORES FECHA PROGRAMADA

Introducción a las Comunicaciones Digitales, Aplicando Protoco-lo Modbus y Tecnología OPC en Redes de Control.

Staff ISA-México 13, 14 y 15 de Febrero 2019

Control de Calderas. Staff ISA-México 20,21 y 22 de Febrero 2019

Sistemas de Control Supervisorio y Adquisición de Datos SCADA. Staff ISA-México 27, 28, Febrero, 01 de Marzo 2019

Análisis, Diseño y Ejecución de Sistemas Instrumentados en Se-guridad. (SIS)

Comité de Seguridad ISA México

6, 7 y 8 de Marzo 2019

Instrumentación Básica de Procesos Industriales Staff ISA-México 13, 14 y 15 de Marzo 2019

Taller de PLC’s y HMI SCADA: Estructura Básica, Programación, Instalación y Mantenimiento.

Staff ISA-México 27, 28 y 29 de Marzo 2019

Dimensionamiento, Selección y Especificación de Válvulas de Control.

Staff ISA-México 10, 11 y 12 de Abril 2019

Instrumentación Analítica. Staff ISA-México 24, 25 y 26 de Abril del 2019

Estimación de Incertidumbre en Laboratorios de Calibración de Instrumentos

Staff ISA-México. 15, 16 y 17 de Mayo 2019

Selección de SIL Objetivo y Cálculo del PFDavg. Comité de Seguridad ISA

México 22,23 y 24 de Mayo 2019

Introducción a la Norma ISA-95 en la Industria de Control de Pro-cesos

Staff ISA-México 29, 30 y31 de Mayo del 2019

Medición de Flujo de Procesos Industriales. Staff ISA-México 5, 6 y 7 de Junio 2019

Control Avanzado y Optimización de Procesos Staff ISA-México 12, 13 y 14 de Junio 2019

Buses de Campo-Fieldbus Staff ISA-México 26, 27 y 28 de Junio 2019

Cálculo y Selección de Bombas Centrífugas de proceso Staff ISA-México 10, 11 y 12 Julio 2019

Automatización de Subestaciones Eléctricas Staff ISA-México 24, 25 y 26 de Julio 2019

Aplicación Industrial de Fieldbus Foundation y Profibus PA Staff ISA-México 7, 8 y 9 de Agosto 2019

Manejo y Gestión de Alarmas utilizando el Estándar ISA-18 Comité de Seguridad ISA

México 21, 22 y 23 de Agosto 2019

Economía y Finanzas en Proyectos de Administración y Control Staff ISA-México 4, 5 y 6 Septiembre 2019

Áreas Clasificadas y Métodos de Protección. Staff ISA-México 18, 19 y 20 Septiembre 2019

Estándares ISA Aplicadas a la Documentación de Proyectos de Instrumentación y Control.

Staff ISA-México 2, 3 y 4 de Octubre 2019

Robótica Industrial Staff ISA-México 9,10 y 11 de Octubre 2019

Instrumentación Básica de Procesos Industriales. Staff ISA-México 23, 24 y 25 de Octubre 2019

Administración de Proyectos de Instrumentación y Control de Procesos

Staff ISA-México 6, 7 y 8 de Noviembre 2019

CURSOS DE CERTIFICACIÓN Costo de Cursos Mensuales Costo de Cursos de Certificación

Curso Propedéutico para la Certificación de Técnico en Sistemas de Control Nivel 1 (CCST).

2, 3, 4 y 5 de abril del 2019

Socio ISA; $ 6,500.00 MX + IVA No Socio ISA $ 9,900.00 MX + IVA Costo de Membresía $65.00 USD

Curso CCST: $ 9,900.00 MX + IVA Curso EC50 y examen: Socio ISA: $ 3,300.00 USD + IVA No Socio ISA: $ 3,900.00 USD +IVA Curso EC56: $ 2,200.00 USD + IVA Examen de Certificación CCST:

$8,500.00 MX + IVA La segunda vuelta del examen tiene un

costo de 180.00 USD

Curso Sistemas Instrumentados de Seguridad. Diseño, Análisis y Justificación (EC50).

Incluye Examen para Certificación 27, 28, 29 y 30 de Agosto del 2019

Curso Diseño de Sistemas de Gas y Fuego Ba-sados en Rendimiento (EC56

27, 28, 29 y 30 de Agosto del 2019

Coordinador: Lic. Enrique Pérez [email protected] Tel: 5615 3322

Programa Anual de Capacitación

Page 52: Enero - Marzo 2019isamex.org/revistaintech/2019-Enero-Marzo.pdfEnero - Marzo 2019 México Sección Central Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface

Enero - Marzo 2019 | Año 15 Núm. 01 52