revista automatización 360 8va. edición

53
REVISTA DIGITAL 8va. EDICIÓN ABRIL/2016 AUTOMATIZACIÓN 360

Upload: alliance-world-training

Post on 28-Jul-2016

240 views

Category:

Documents


3 download

DESCRIPTION

Esta nueva publicación de Automatización 360 pretende abrir una puerta en la consciencia de la industria para sensibilizarla sobre una realidad que tarde o temprano será tan importante como el proceso de producción/fabricación.

TRANSCRIPT

Page 1: Revista automatización 360 8va. edición

R E V I S T A D I G I T A L

8 v a . E D I C I Ó N

A B R I L / 2 0 1 6

A U T O M A T I Z A C I Ó N 3 6 0

Page 2: Revista automatización 360 8va. edición

2 CONTENIDO

EDITORIALEQUIPO DE TRABAJO AUTOMATIZACIÓN 360

01

03

el gurÚ

05CULTURA Y TENDENCIAS EN CIBERSEGURIDAD

MONITOREO DE CONDICIONES: UNA ALTERNATIVA MÁS SIMPLE Y ALCANZABLE PARA

IMPLEMENTAR EL CONTROL DE LOS COMPONENTES MECÁNICOS DE UNA MÁQUINA

reportaje 360

19TENDENCIASLABORALES EN EL 2016

19

Page 3: Revista automatización 360 8va. edición

www.a360.com.co

ingeniería en detalle

02

19

25USO DE TECNOLOGÍAS DE VIRTUALIZACIÓN PARA DESARROLLO Y ACTUALIZACIÓN DE SISTEMAS DE CONTROL

de la teorÍa a la prÁctica

37VÁLVULAS PARA INTERFAZ DE PROCESO Y

CONJUNTOS COMPACTOS (MONOBRIDA)

aL TABLEROUNIVERSIDAD CATÓLICA DE COLOMBIA:SEDE DEL 3ER MEGATORNEO INTERNACIONALDE RUNIBOT

45

Page 4: Revista automatización 360 8va. edición

www.a360.com.co03

Actualmente, el concepto de ciberseguridad podría asociarse con ideas como hackers, ataques cibernéticos, seguridad informática entre otros. Es claro, que existe una idea colectiva sobre lo que significa, sin embargo, en la industria es más sensible hablar de seguridad de la información, aunque es importante conocer las diferencias entre todos estos términos. Existen varias definiciones para la ciberseguridad, es importante contextualizar el término para identificar las diferencias entre ellas.

“CIBERSEGURIDAD SEGÚN EL COMPES 3701 ES LA

CAPACIDAD DEL ESTADO PARA MINIMIZAR EL NIVEL DE

RIESGO AL QUE ESTÁN EXPUESTOS SUS CIUDADANOS ANTE

AMENAZAS O INCIDENTES DE NATURALEZA CIBERNÉTICA”

www.mintic.gov.co

De acuerdo a las definiciones de otros expertos, la ciberseguridad se enfoca principalmente en la información en formato digital y en los sistemas computarizados que la procesan, almacenan o transmiten.

Pero si entramos más en el mundo que nos interesa, la automatización, una solución que esté orientada en la ciberseguridad, ayuda a prevenir cambios no autorizados o accidentales en los equipos críticos como instrumentos, válvulas, motores etc, ofreciendo herramientas de control de acceso clasificado según el área de la planta y la tarea a realizar ofreciendo a los usuarios una mayor flexibilidad para asegurar que solo personas autorizadas y capacitadas tengan acceso.

Esta nueva publicación de Automatización 360 pretende abrir una puerta en la consciencia de la industria para sensibilizarla sobre una realidad que tarde o temprano será tan importante como el proceso de producción/fabricación.

EDITORIAL3

“SI TU NO TRABAJAS POR TUS SUEÑOS, ALGUIEN TECONTRATARA PARA QUE TRABAJES POR LOS SUYOS”

STEVE JOBS

Equipo de trabajo Automatizacion 360

editorial

Page 5: Revista automatización 360 8va. edición

www.a360.com.co

Colaboradores

Luis Alejandro Becerra FrancoCarsten MeierJavier PérezPaola Bonilla MayorgaOscar MotatoAldemar SanchezPedro CadenaJairo VelascoRunibot Universidad Católica de Colombia ISA Sección Colombia

Dirección General María Blanco

Editorial: Automatización 360

Mercadeo y RR.PP Alexandra Díaz Jaime García Lucia Montoya

Diagramación Alejandro Beltran

Asesor LegalOscar Méndez

Administración y Contabilidad Clara Merchan

04

Page 6: Revista automatización 360 8va. edición

4 EL GURÚ

www.a360.com.co

Cultura y Tendencias en Ciberseguridad

Luis Alejandro Becerra Francoxxxx

Page 7: Revista automatización 360 8va. edición

www.a360.com.co

Cuando se habla de seguridad de la información es común la percepción a nivel generalizado de la población que el referente sea el departamento de tecnología de corporaciones y empresas, todo lo que tenga que ver con este tema es remitido de manera inmediata a ésta área de la organización. Ocurre también a nivel de personas individuales, cuando por algún motivo son víctimas de delitos involucrados con la información.

Si bien es cierto que en la actualidad manejamos gran parte de nuestra información dentro de dispositivos electrónicos ya sea locales o en la nube, mucho de lo que hacemos a nivel de información sigue ocurriendo en el mundo físico.

La cultura generalizada de las personas dentro de las organizaciones y a nivel particular es que cualquier cosa que me impida realizar una acción o actividad, busco evadirla o evitarla para lograr lo que quiero hacer, así esto vaya en contra de mi propia seguridad. En los dispositivos móviles inteligentes, que utilizamos a diario, las aplicaciones que utilizamos nos piden permiso para poder tener acceso a contactos, archivos, fotos, pagos electrónicos y otros ya sea en el momento de instalación, actualización o cuando las ejecutamos. Nunca nos preguntamos qué es lo que en realidad utiliza la aplicación, cuál es el alcance real de la autorización que concedemos, o para qué una aplicación requiere algún tipo de información nuestra.

Page 8: Revista automatización 360 8va. edición

07

4 EL GURÚ

07 www.a360.com.co

Desde el otro lado, en el ciberespacio1, el nuevo escenario de actividades de los seres humanos y las organizaciones se presenta una percepción, apoyada por la visión práctica de que se puede ir a cualquier sitio (Web) sin necesidad de contar con pasaporte o visa y los controles de acceso solo se encuentran en el sitio mismo. Trasladado al mundo físico esto equivaldría a que una persona puede desplazarse por las vías de una ciudad y que solo podría ingresar a una edificación con una autorización comúnmente aceptada (Ej: una llave o un permiso de ingreso provisional). Pero qué ocurre durante ese tránsito? En el mundo físico que conocemos, y más allá de los conceptos que podamos tener, existen normas y convenciones para “transitar”, grupos que velan por el cumplimiento de estas normas, reglas de comportamiento y otros conceptos que nos ayudan a convivir, frases tan simples como “mi libertad llega hasta la libertad de los demás”, “solo se debe cruzar una vía por la cebra”, “ir vestidos cuando estamos en la calle”. Estos conceptos son muchos y ayudan a poder relacionarnos con las demás personas de una manera civilizada, a darnos una sensación de seguridad y bienestar. Ahora bien, qué ocurre en el lado del ciberespacio?

Para lograr la seguridad en ese mundo intangible los esfuerzos se enfocan en proteger las plataformas relacionadas, las que prestan servicios, las que permiten la comunicación. Frente a esto se han promulgado estándares, recomendaciones o especificaciones orientadas a este fin. A nivel de ciberseguridad se han escrito diferentes, entre otras las relacionadas con el NIST (National Institute of Standards and Technology) que ha desarrollado un marco de trabajo relacionado con ciberseguridad, apoyado y fortalecido por trabajos realizados por ISACA; frente a la conocida norma ISO/IEC 27001 se ha construido una serie de recomendaciones o especificaciones reunidas en el ISO/IEC 27032:2012, entre otras y relacionadas específicamente con Tecnologías de la Información. Teniendo en cuenta que estos estándares relacionados con ciberseguridad no son certificables ni para personas ni para organizaciones, en muchos ámbitos no se ha escuchado de ellos. Dan una serie de recomendaciones en donde, además de la tecnología

1Ciberespacio: ambiente complejo que se da como resultado de la interacción de las personas, el software y los servicios en Internet por medio de dispositivos tecnológicos y las redes conectadas a ellos, en donde no existen formas físicas. Definición de la norma ISO/IEC 27032:2012

Page 9: Revista automatización 360 8va. edición

4 EL GURÚ

www.a360.com.co

implicada en ellas, se extienden dos conceptos que van más allá. El primero tiene que ver con “compartir información” y el segundo con la responsabilidad frente a terceros. Cómo inciden en cada uno de nosotros estos dos conceptos? Tomemos individualmente cada uno de ellos.

Compartir información. Este se refiere a la importancia de compartir información relacionada con los incidentes que se presentan en el desarrollo de las actividades tanto de organizaciones como de individuos. En otras palabras denunciar cualquier acción o actividad introducida dentro de los sistemas de información propios. A nivel de individuos podemos colocar como ejemplo los fraudes electrónicos, robo de información o dinero electrónico; a nivel de las organizaciones se pueden citar las perpetraciones a sistemas informáticos y la alteración a las plataformas disponibles en Internet. Como individuos se presenta una percepción fuerte, orientada a que a pesar de denunciar, no obtenemos respuesta efectiva de las autoridades frente a lo denunciado, llegando a frases populares tales como “para qué denuncio si nunca ocurre nada”. A nivel de las organizaciones el tema es más delicado: frecuentemente se piensa que denunciar puede llegar a afectar directamente, de manera negativa, la imagen y el valor de la organización. En el País existe la obligación de denunciar estos incidentes a nivel del sistema financiero, regulado por la Superintendencia Financiera de Colombia en su Circular Externa 042 de 2012; se han desarrollado iniciativas gubernamentales relacionadas con el documento CONPES 3701 de 2011 en donde se identifican y dan funciones a las instancias relacionadas con el COLCERT; la Policía Nacional cuenta con el CSIRT (Computer Security Incident Response Team), orientado tanto a ciudadanos como a organizaciones. A pesar de todo esto la dificultad principal prevalece, el rechazo a compartir información sobre incidentes por las diferentes causas expuestas.

Única plataforma integrada para todas las tareas de automatización.

siemens.com/tia-portal

Page 10: Revista automatización 360 8va. edición

www.a360.com.co09

4 EL GURÚ

El nuevo documento relacionado con estos temas a nivel nacional se encuentra en preparación, en fase de borrador y cuyo título es “POLITICA NACIONAL DE SEGURIDAD DIGITAL”, estuvo disponible para observaciones hasta el pasado 5 de febrero de 2016. En él se indica evidencia un fuerte desarrollo en lo referente a compartir información dentro de los próximos años.

Responsabilidad frente a terceros. Dado que estamos en un mundo de interacción digital entre personas y organizaciones, las actividades que se realizan y los servicios que se ponen a disposición del público pueden tener incidencia sobre las actividades que otros realizan. Las incidencias que se pueden considerar como más comunes son la utilización de plataformas mal aseguradas para distribuir software no deseado (malware) en la red, la utilización de servidores de correo para la distribución de correo no solicitado (spam) y a nivel de usuarios individuales la utilización de dispositivos personales en redes de propagación de ataques (redes zombi). En realidad son terceros que utilizan nuestros recursos con fines para los cuales no tenemos estructurada nuestra plataforma tecnológica, pero que ocurren y por malas prácticas a nivel de la plataforma que tenemos expuesta en Internet, somos convertidos en elementos indeseados en el ciberespacio. Una de las malas prácticas más comunes es la de no respetar las restricciones impuestas a nivel de políticas de seguridad dentro de las organizaciones, las cuales no se encuentran reflejadas de manera directa en la plataforma tecnológica. Por ejemplo si una política dentro de la organización indica que no se debe instalar software en la máquina que tenemos asignada para desarrollar nuestras labores, esta debería estar acompañada por una restricción lógica dentro del sistema operativo que impida la instalación de software; por la naturaleza cultural de las personas frente a esta política, lo que más frecuentemente ocurre es el intento inmediato de transgredir la

política y así, sin los mecanismos tecnológicos que la apoyen, ésta queda solo en el papel lo que conlleva a elevar el nivel de riesgo, exponiendo la plataforma tecnológica de la organización o del entorno familiar o personal a situaciones no deseadas.

Hasta el momento lo que se ha expuesto está directamente relacionado con Tecnologías de la Información, en donde la explotación de amenazas tiene consecuencias en términos de imagen corporativa y dinero. Pero la realidad se encuentra cambiando continuamente y estamos frente a dos procesos que se encuentran en pleno desarrollo. Por una parte el Internet de las Cosas (IOT) y por otro la convergencia entre sistemas de TI y sistemas de TO (Tecnologías de Operación).

Por el lado de los sistemas de TO las consecuencias en la explotación de vulnerabilidades puede ser más compleja y los resultados negativos. Además de imagen corporativa y dinero, pueden involucrar pérdida de vidas humanas y daños medioambientales. Iniciemos por partes, los Sistemas de Control y Automatización Industrial IACS (Industrial Automation and Control Systems) orientados a los procesos productivos de la industria

Page 11: Revista automatización 360 8va. edición

4 EL GURÚ

10 www.a360.com.co

automatizada vienen siendo administrados por sistemas SCADA (Supervisory Control And Data Acquisition), que permiten llevar a cabo los procesos automatizados de producción, se controlan múltiples protocolos tanto físicos como lógicos relacionados con los diferentes frentes de producción (hidrocarburos, energía eléctrica, manejo de aguas, entre otros). Debido a la convergencia de sistemas de TI y de TO, dada por la penetración de Internet en todos los aspectos del desarrollo humano, se encuentran cada vez más difundidas interfaces que permiten que estos sistemas SCADA sean manejados desde consolas remotas que utilizan Internet como medio de comunicación. Si esto es posible para las personas que están legítimamente autorizadas para realizarlo, cabe la posibilidad de que personas malintencionadas puedan tener acceso igualmente. Es por esto que los temas de ciberseguridad deben enfrentarse no solo desde la óptica generalizada de TI sino que además deben desarrollarse protecciones específicas para el ámbito de TO. No es suficiente afrontar esta necesidad desde las TI. La Sociedad Internacional de Automatización ISA (International Society of Automation) viene desarrollando un estándar específico de aplicación para TO, que permite afrontar esta problemática y complementa de manera especializadas los riesgos surgidos de la convergencia. El estándar ISA/IEC 62443 (para los especialistas de TI: está correctamente escrito ISA), contiene de forma comprensiva los aspectos relacionados con la seguridad de TO. Aunque hay muchos aspectos en común del aseguramiento de TI y TO no es efectivo afrontar la problemática con la sola visión de TI.

Afrontar la ciberseguridad requiere de cambios en la forma en que hacemos las cosas, una nueva cultura aplicable a un “nuevo” mundo, donde compartir la información respecto a los incidentes ocurridos en nuestras organizaciones y a nivel personal, de una

manera adecuada para que no seamos individualizados o identificados, permite que los incidentes no sean repetitivos en otras instancias o bien que la recuperación ante estas situaciones sea más eficiente. La ciberseguridad debe ser estudiada y entendida teniendo en cuenta las plataformas objeto de protección y, definitivamente, seguir estándares creados a partir del conocimiento de expertos y estudiosos con experiencia en el tema, facilita la aplicación de protecciones en nuestro ambientes productivos.

Page 12: Revista automatización 360 8va. edición

4 EL GURÚ4 EL GURÚ

www.a360.com.co11

Luis Alejandro Becerra FrancoIngeniero de Sistemas especialista en Seguridad de Redes, Miembro de ISACA capitulo Bogotá-Colombia - secretario de la Junta Directiva, Miembro de ISA sección Colombia - Líder Comité Ciberseguridad. Se desempeña actualmente como consultor e instructor en temas en temas relacionados con seguridad de la información y ciberseguridad tanto como consultor. Ha desarrollado proyectos en diferentes entidades del Estado, fue Subdirector de Seguridad y Privacidad de TI en el Ministerio TIC. Certificados CISM, CISA, CSX entre otros.

Page 13: Revista automatización 360 8va. edición
Page 14: Revista automatización 360 8va. edición

www.a360.com.co

Carsten Meier, Marketing Manager TIA Portal

Siemens AG, Digital Factory , Factory Automation

4 EL GURÚ

Monitoreo de condiciones: Una alternativa más simple y

alcanzable para implementar el control de los componentes

mecánicos de una máquina

Page 15: Revista automatización 360 8va. edición

www.a360.com.co

• Sistema de monitoreo de condiciones Siplus CMS1200: revisión continua utilizando TIA Portal y el PLC Simatic S7-1200

• Permite detectar posibles daños mecánicos con suficiente anticipación en forma temprana

• Para monitorear las partes mecánicas de motores, generadores, bombas, ventiladores y mecanismos de transmisión.

Monitoreo de condiciones: Una alternativa más simple y

alcanzable para implementar el control de los componentes

Page 16: Revista automatización 360 8va. edición

www.a360.com.co21

4 EL GURÚ

Siemens ha desarrollado el Siplus CMS1200 Condition Monitoring System, para el monitoreo de componentes mecánicos. Se trata de un nuevo módulo de expansión del plc Simatic S7-1200 denominado SM 1281 Condition Monitoring Module.

Con este, el usuario puede armar un sistema de monitoreo eficiente combinando hasta 7 (siete!) módulos SM1281 a cada uno de los cuales se les puede conectar 4 sensores de vibración / acelerómetros y un sensor de medición de velocidad. El sistema se puede utilizar para monitorear partes mecánicas de una máquina como ser motores, generadores, bombas y ventiladores y de esta manera se pueden detectar en forma temprana y prevenir fallas a consecuencia del uso y de esta manera planificar rutinas de mantenimiento en formas mas efectivas.

Page 17: Revista automatización 360 8va. edición

www.a360.com.co16

4 EL GURÚ

Por medio de la plataforma de ingenieria TIA Portal (Totally Integrated Automation), el módulo Siplus CMS1200 Condition Monitoring System se puede integrar en forma simple y directa en una solución de automatización que contenga un dispositivo tipo pantalla HMI (human machine interface) , sistema de control de algoritmos y de control de movimiento. Las señales registradas se pueden procesar y evaluar en forma sencilla con el software de análisis CMS en los módulos SM 1281, o se pueden archivar con una marca de tiempo en su memoria de 800 MB para análisis posterior. En esta memoria se pueden almacenar valores referidos a variables físicas como ser: datos crudos, mediciones de frecuencias en diferentes rangos , señales para alarmas, etc.

La capacidad y versatilidad para analizar datos del Siplus CMS1200 van desde el análisis de parámetros y el análisis selectivo de frecuencias, hasta análisis de tendencias y monitoreo de rangos límites de frecuencias.

La comparación por huellas (fingerprint) facilita la localización de potenciales daños o malfuncionamientos prematuros. El diagnóstico se puede también llevar a cabo basado en una métrica de parámetros el cual corre directamente en el plc Simatic S71200, para un monitoreo simple en conjunto con el módulo SM 1281 y se lo puede acceder con un navegador de internet, de manera de evitar sobrecargar el ciclo de control del plc durante su funcionamiento productivo.

Con este módulo , Siemens hace aun más especializada sus soluciones en Micro Automation, permitiendo alcanzar aplicaciones las cuales en forma clasica involucran equipos altamente

Page 18: Revista automatización 360 8va. edición

17 www.a360.com.co

www.siemens.com.co

Contacto:

Javier Pérez

[email protected]

4 EL GURÚ

dedicados y de valores económicos importantes; simplificando las funcionalidades y la implementación como también integrándolo íntimamente con la plataforma de ingeniera TIA Portal, se logra de esta manera que el sistema de monitoreo de condiciones sea parte también del sistema de control y automatización, esto redunda en importantes beneficios a la hora de diseñar y configurar el sistema y de mantenerlo, lo cual también implica una reducción de costos que hace que un sistema de monitoreo de condiciones esté al alcance de todo fabricante de máquinas.

Page 19: Revista automatización 360 8va. edición
Page 20: Revista automatización 360 8va. edición

5 REPORTAJE 360

www.a360.com.co

Paola Bonilla MayorgaTeam Leader – Adecco Professional Head Hunting

Tendenciaslaborales en el 2016

Page 21: Revista automatización 360 8va. edición

www.a360.com.co

Dentro de las principales tendencias laborales, se destaca el crecimiento de la oferta de vacantes relacionadas con las áreas financieras como contralorías, contabilidad, así mismo, en áreas de administración, y de tecnología.

Una fuerte tendencia laboral durante el 2015, es el alto crecimiento de posiciones relacionadas con el área digital, como desarrolladores de diferentes plataformas y especialistas en este campo. “Este año gracias al auge tecnológico, las empresas evidenciaron la búsqueda de nuevos talentos sobre todo en profesionales expertos en herramientas SEO y posicionamiento Web”, afirma, Paola Bonilla Mayorga, Team Leader de la división de Sales, Marketing & Media de Adecco Professional.

Page 22: Revista automatización 360 8va. edición

www.a360.com.co21

5 REPORTAJE 360

Así mismo, la ejecutiva agrega que en cuanto a las nuevas tendencias de búsqueda de empleo y reclutamiento, se destacaron los portales como: Linkedin o Glassdor, en donde se identifica un crecimiento no solo a través del uso de las computadoras, sino también de las aplicaciones móviles.

Por otro lado, un fenómeno que viene tomando aún más fuerza y se ha convertido en una de las principales herramientas de competitividad y productividad en el mundo empresarial, son los servicios de outsourcing, donde las empresas han optado con mayor frecuencia a la subcontratación de terceras empresas para actividades complementarias que no hacen parte del core del negocio. En ese sentido, según Adecco Professional, especialista en

consultoría de selección, se incrementaron los procesos de reclutamiento para empresas a través de servicios de tercerización.

Otra de las tendencias percibidas por Adecco Professional, fueron la gran demanda de ejecutivos de las áreas de Finanzas y Administración, seguidos por ejecutivos de áreas comerciales, especialmente del sector financiero, de técnología y farmacéutico, asegura, Paola Bonilla Mayorga.

Por último, en el ámbito laboral, los retos que asumieron durante el año las áreas de recursos humanos en las empresas fueron la retención y fidelización de talento, así como el desarrollo del mismo en las organizaciones; además de incentivar la innovación y la creatividad a nivel interno como pilar fundamental del desarrollo de las compañías.En ese sentido, Paola Bonilla Mayorga, Team Leader de la división de Sales, Marketing & Media de Adecco Professional, recomienda para retener el talento en las organizaciones, hacer que la gente se sienta parte fundamental del desarrollo de la compañía promoviendo la participación y el reconocimiento de sus logros ofreciendo además, beneficios de home office (especialmente para las personas que tienen hijos pequeños), flexibilidad de horarios o días extras de vacaciones para mantener y promover el equilibrio entre la vida laboral y profesional.

Page 23: Revista automatización 360 8va. edición

5 REPORTAJE 360

Business Consultant - Sales, Marketing & MediaAdecco Professional Colombia

Ingeniera industrial especialista en mercadeo con amplia experiencia comercial y de evaluación de altos ejecutivos en industrias de ingeniería, consumo masivo, farma, servicios y en áreas de mercado y ventas en general.

Paola Bonilla mayorgaTeam Leader – Adecco Professional Head Hunting

www.a360.com.co22

Page 24: Revista automatización 360 8va. edición

PARTICIPE, REGÍSTRESE COMO PATROCINADOR Y/O ASISTENTE Y HAGA PARTE DE LA COMUNIDAD QUE MARCA LA DIFERENCIA HACIA LA CONVERGENCIA.

La responsabilidad de proteger las vidas humanas

involucradas, así como los recursos naturales del país, es

asunto de todos y es la razón por la que ISA Colombia trabaja

en la segunda versión del FORO DE CIBERSEGURIDAD PARA

AMBIENTES INDUSTRIALES E INFRAESTRUCTRA CRITICA.

Page 25: Revista automatización 360 8va. edición

Info contacto: Sonia P. Romero / 312 369 8328

[email protected]

JUNIO 8 Y 9 DE 2016(BOGOTÁ – COLOMBIA)

ISA/IEC 62443

Page 26: Revista automatización 360 8va. edición

www.a360.com.co

6 INGENIERÍA EN DETALLE

USO DE TECNOLOGÍAS DE VIRTUALIZACIÓN PARA DESARROLLO Y

ACTUALIZACIÓN DE SISTEMAS DE CONTROLÓscar Motato

[email protected]

Aldemar Sánchez [email protected]

Pedro [email protected]

Page 27: Revista automatización 360 8va. edición

www.a360.com.co

INTRODUCCIÓNLa virtualización puede definirse como una tecnología que soporta la emulación del hardware de un computador físico por medio de un software llamado Hypervisor, permitiendo ejecutar múltiples máquinas virtuales, cada una con un sistema operativo indepen-diente, sobre un mismo equipo físico. A pesar de que esta tecnología se conoce desde los años 60, el modelo de informática distribuida y los bajos precios de los servidores x86 y equipos de escritorio en las décadas de los 80 y 90 estancaron su desarrollo. Producto de la necesidad de mejorar la eficiencia de la infraestructura IT y tener tecnologías amigables con el ambiente, recientemente se ha retomado el desarrollo de esta herramienta.

Actualmente, los sistemas de control distribuido o DCS por sus siglas en inglés, se desarrollan siguiendo el modelo de la arquitectura Cliente – Servidor, en la cual los servidores albergan las aplicaciones y bases de datos del sistema y los clientes acceden por medio de redes Ethernet para mostrar la información necesaria para la operación de un proceso específico. En este tipo de arquitecturas es común encontrar que se cuenta con un servidor para correr un servicio específico, como lo es la base de datos principal del sistema, el servicio de conexión de OPC, el servicio de aplicaciones como históricos, gestión de activos, Batch, IEC 61850, estaciones cliente, etc., En caso de requerir un sistema configuración redundante, es necesario contar con dos o más servidores por cada servicio, lo que

Page 28: Revista automatización 360 8va. edición

27 www.a360.com.co

6 INGENIERÍA EN DETALLE

incrementa la cantidad de máquinas en al menos 10 equipos independientes. En un ambiente virtualizado esta configuración se puede implementar usando solo dos equipos sin comprometer rendimiento o disponibilidad, pero obteniendo ventajas como: reducción de costos sobre el hardware, reducción de costos operacionales, reducción de consumo de energía y prolongación del ciclo de vida de aplicaciones diseñadas para sistemas operativos antiguos, entre otras.

El objetivo de este trabajo es presentar los resultados obtenidos con la implementación de una plataforma de virtualización para el desarrollo de ingeniería de sistemas de control usando un hypervisor tipo Bare Metal . En el documento se describe la fundamentación teórica, la arquitectura hardware implementada, la herramienta de gestión del software de virtualización, las ventajas en el mejoramiento de la eficiencia para el desarrollo de ingeniería y la reducción de costos operativos.

2. VIRTUALIZACIÓN - FUNDAMENTACIÓN TEÓRICAEn términos generales la virtualización puede definirse como una tecnología que transforma el hardware en software. La virtualización permite la ejecución simultánea de múltiples sistemas operativos sobre una misma máquina física, utilizando para cada uno de ellos una máquina virtual. En este ambiente, el software de gestión de virtualización o Virtual Machine Monitor (VMM), también conocido como Hypervisor, distribuye los principales recursos físicos disponibles en el ordenador (CPU, Memoria, Disco y Tarjetas de Red) en uno o más entornos de ejecución tal como se muestra en la figura 1.

El VMM puede ser de dos tipos: Hypervisor Tipo 1, también conocido como Bare Metal, que es un software que se ejecuta directamente sobre el hardware sin necesidad de contar con un sistema operativo base. Algunos de los tipos de Bare Metal más conocidos son: VMware ESXi, Xen, Citrix xenServer y Microsoft Hyper- V Server. El Hypervisor Tipo 2, también conocido como hosted, es un software que se ejecuta como una aplicación sobre un sistema operativo. Algunos de los hosted más conocidos son: Virtual Box, Vmware Workstation, Virtual PC y Virtual Server.

Figura 1: Representación de un sistema virtualizado

(Fuente: https://www.vmware.com/files/pdf/VMware_par

avirtualization.pdf)

Page 29: Revista automatización 360 8va. edición

www.a360.com.co28

6 INGENIERÍA EN DETALLE

Por depender de un sistema operativo en el que parte de los recursos del ordenador están dedicados a su ejecución, el VMM hosted solo puede usar la reserva disponible de memoria y disco para fines de virtualización. Adicionalmente todo el sistema queda condicionado a las características de la plataforma del sistema operativo, por ejemplo32 o 64 bits, tipo de sistema, políticas de seguridad, etc. De igual manera, ésta solución, degrada el rendimiento de la máquina que sirve como host ya que sus recursos se ven consumidos por un computador virtual que demanda el uso de memoria, procesador y disco duro.

En tanto, al usar un sistema basado en la tecnología de hypervisor Bare Metal, cada máquina virtual cuenta con recursos dedicados, permitiendo tener un mayor rendimiento en la ejecución de sus aplicaciones. Por las ventajas en asignación y administración de recursos, en este trabajo todas las pruebas se realizan usando un hypervisor Bare Metal. En la figura 2 se muestran las principales diferencias entre los tipos de VMM descritos.

Figura 2: Representación de Hypervisor hosted e Hypervisor Bare Metal(Fuente: http://www.vmware.com/files_inline/images/esxi_hosted_baremetal.gif)

Page 30: Revista automatización 360 8va. edición

www.a360.com.co29

6 INGENIERÍA EN DETALLE

2.1. Ventajas Documentadas del Uso de Plataformas de VirtualizaciónLas principales ventajas que se adquieren con la implementación de plataformas de virtualización son principalmente:

Reducción de la infraestructura de IT y optimización de recursos de hardware. Ahorro en costos operativos.

Prolongación del ciclo de vida para aplicaciones diseñadas para sistemas operativos antiguos. Reducción de consumo de energía, espacio y costos de hardware.Reducción en tiempos de mantenimientos.

Flexibilidad para reconfigurar la arquitectura

2.2. Administración de sistemas virtualizadosLos sistemas de virtualización facilitan la administración de las máquinas virtuales y de los host Hypervisores ya que es centralizada en un solo punto permitiendo que el tiempo empleado en el mantenimiento del sistema se vea significativamente reducido.

Para la administración de sistemas de virtualización como VMware, se puede optar por implementar la plataforma de administración vCenter, la cual es de fácil uso ya que permite visualizar todas las máquinas virtuales que tenga un Datacenter compuesto por uno o más host físicos. Esta plataforma reduce los tiempos de configuración de redes virtuales, datastores de almacenamiento de datos, políticas de seguridad, perfiles de usuario, entre otros.

Generalmente la administración de los sistemas virtualizados debe realizarse desde una estación física cliente que esté fuera del entorno de virtualización por medio de un software de gestión. En el caso de VMware, la gestión se realiza a través del vSphere Client, el cual accede al servidor vCenter, quien a su vez administra todos los servidores físicos que contienen las máquinas virtuales del sistema de control.

Figura 3. Administración de Sistemas virtualizados

(Fuente: https://pubs.vmware.com)

Page 31: Revista automatización 360 8va. edición

www.a360.com.co30

6 INGENIERÍA EN DETALLE

El software de gestión del sistema de virtualización permite cargar, crear, copiar y pegar VM las cuales pueden correr distintos sistemas operativos, actuales o de fase clásica; crear redes virtuales y llevarlas al exterior a través de las interfaces de red del servidor, editar la configuración de hardware de las VM, monitorear el rendimiento del servidor de virtualización y de cada VM (CPU, RAM, Disco Duro, Redes, etc), crear políticas de seguridad para acceso y gestión de la plataforma, todo a través de una interfaz gráfica sencilla y amigable. Algunas de las opciones descritas se muestran en la Figura 4.

2.3. Sistemas de AlmacenamientoComo se mencionó anteriormente en el presente documento, el VMM Bare Metal proporciona recursos físicos del servidor a cada máquina virtual, entre ellos se encuentra el espacio en disco duro para almacenar el sistema operativo y todas las aplicaciones que corren en el interior de cada una de ellas. Esto permite que un disco duro del servidor principal o servidor Host, sirva como almacenamiento para una o varias máquinas virtuales a la vez, lo que eleva la necesidad de contar con sistemas de almacenamiento robustos que permitan mantener la información de las máquinas virtuales sin alteraciones y con alta disponibilidad. Es por ello que se cuenta con la posibilidad de tener en cada servidor físico un sistema de almacenamiento local con configuración de redundancia RAID (Redundant Array of Independent Disks), o en el mejor de los casos un almacenamiento externo manejado por red llamado SAN Storage. El SAN Storage consiste en almacenar la información o discos duros virtuales de cada una de las máquinas virtuales en uno o más servidores físicos, permitiendo crear una red de almacenamiento distribuida que brinda confiabilidad, disponibilidad y rapidez en la ejecución de las máquinas virtuales ya que cada SAN Storage Server cuenta con discos SSD que cumplen la función de almacenamiento de caché, y con discos HDD que cumplen la función de almacenamiento final. Este tipo de solución requiere que las interfaces de red sean de tipo Gigabit Ethernet o Ten Gigabit para una

Figura 4. Overview Software de Gestión Sistema de Virtualización

Page 32: Revista automatización 360 8va. edición

31

6 INGENIERÍA EN DETALLE

www.a360.com.co

Figura 5. Arquitectura de almacenamiento SAN Storage

(Fuente: Expert Workshop ABB E111 – Virtualization of 800xA Server Nodes using VMware® ESXi)

Figura 6. Alta Disponibilidad

(Fuente: https://www.vmware.com/es/products/vsphere/f

eatures/application-HA)

óptima transferencia de datos, o en el mejor de los casos, redes iSCSI.

En la Figura 5 se puede observar la arquitectura necesaria para la implementación de un sistema de almacenamiento por red SAN Storage. En ella se puede observar que se cuenta con switches en configuración de Stack para brindar una alta disponibilidad en el acceso a los discos duros de cada una de las máquinas virtuales.

2.4. Alta DisponibilidadAlta Disponibilidad o HA es una característica que permite proteger las máquinas virtuales ante fallas de uno de los servidores Host. Esta solución permite que, en caso de una falla, las máquinas virtuales que se vieron afectadas sean reiniciadas en otro servidor perteneciente al clúster HA, brindando así una mayor confiabilidad del sistema de control, ya que éste no se quedará sin redundancia, manteniendo así respaldo total en todas las aplicaciones y procesos que opera.

La Alta disponibilidad requiere en primera medida que los servidores ESXi cuenten con configuración de clúster, y segundo que tengan redes de administración redundantes de alta velocidad para que la sincronización de datos previo a la falla esté garantizada.

Page 33: Revista automatización 360 8va. edición

32

6 INGENIERÍA EN DETALLE

3. SISTEMA DE CONTROL DE PROCESOS INDUSTRIALES CON

VIRTUALIZACION.Actualmente existen en la industria sistemas de control en operación que funcionan bajo la plataforma de virtualización de VMware ESXi, en los cuales se ha visto un mayor rendimiento y eficiencia de operación ya que los servidores de bases de datos, OPC y aplicaciones corren en una misma máquina física separados por máquinas virtuales, lo cual optimiza la transferencia de datos que existe entre ellos ya que no es necesario viajar por la red física sino que se comunican a través de switches virtuales, brindándole al operador del proceso una mejor experiencia en la visualización de gráficos de operación.

Los sistemas de control virtualizados han sido puestos en marcha en industrias de Oil & Gas, P&P, Minería, entre otras, permitiendo tener un amplio campo de acción gracias a la facilidad de implementación, reducción de costos y eficiencia energética que esta tecnología conlleva, ya que al tener menos servidores físicos, las labores de mantenimiento y los costos de energía se ven reducidos drásticamente, brindando una atractiva alternativa para la implementación de sistemas similares en diversas industrias.

A continuación, se describe una de las arquitecturas de control usando sistema VMware ESXi 5.5 y un sistema de control Industrial

Un (1) Servidor Principal que contiene:

• Un (1) servidor virtual Principal de conectividad OPC

• Un (1) servidor virtual Principal de base de datos

• Un (1) servidor virtual Principal controlador de dominio

• Un (1) servidor virtual Principal para almacenamiento de Históricos Un (1) Servidor Redundante que contiene:

• Un (1) servidor virtual Respaldo de conectividad OPC

• Un (1) servidor virtual Respaldo de base de datos

• Un (1) servidor virtual Respaldo controlador de dominio Dos (2) Estaciones de trabajo físicas

Una (1) Estación de Ingeniería

En la Figura 7 se muestra la arquitectura en el esquema tradicional “una aplicación, un servidor” y su consolidación en una plataforma de virtualización.

Page 34: Revista automatización 360 8va. edición

www.a360.com.co33

6 INGENIERÍA EN DETALLE

Figura 7. Consolidación Arquitectura de Control en Plataforma de Virtualización

4. PLATAFORMA DE VIRTUALIZACIÓN PARA DESARROLLar PROYECTOS DE INGENIERÍAEl desarrollo de proyectos de ingeniería de sistemas de control requiere de múltiples máquinas para poder realizar la instalación de las aplicaciones de control como se muestra en la parte izquierda de la imagen anterior, sin embargo, la implementación de

virtualización también ayuda al desarrollo y ejecución de los proyectos de configuración de sistemas de control en etapa de ingeniería, ya que con un solo servidor, varios ingenieros pueden realizar labores de configuración simultáneamente reduciendo el costo de alquiler y compra de equipos físicos durante esta etapa.

Page 35: Revista automatización 360 8va. edición

www.a360.com.co34

6 INGENIERÍA EN DETALLE

Figura 8. Arquitectura Plataforma de Virtualización para Desarrollo de Proyectos de Ingeniería

La implementación de un servidor de virtualización con capacidad de almacenar al menos 50 VM y ejecutar de manera simultánea 12 nodos es una solución que permite mejorar significativamente las labores de configuración de sistemas de control. En la arquitectura mostrada en la Figura 8 se puede observar que el Servidor de Virtualización está integrado a una red privada wifi con el fin de garantizar conectividad inalámbrica en las distintas áreas de proceso de la compañía (salas de pruebas, salas de capacitaciones y oficinas) y a un canal de internet para acceder a la plataforma desde locaciones remotas (Planta, Sedes Alternas, Acceso a Partners, etc).

El software de gestión del servidor se instala en los laptops asignados por la compañía a cada colaborador, permitiéndole realizar ingeniería de configuración desde su puesto de trabajo habitual.

5. CONCLUSIONESLa implementación de sistemas de control bajo ambientes virtualizados ha permitido en primera medida brindar una solución robusta, compacta y de alta disponibilidad independientemente del tipo de proceso que sea controlado.

La velocidad de respuesta que ofrece un sistema virtualizado en comparación a un sistema físico es mucho más rápido, debido a que el tiempo de inicio de una máquina virtual frente a un equipo físico es menor en aproximadamente un 50%. De igual manera este tipo de sistemas permiten aumentar la eficiencia de Ingeniería ya que al contar con un laboratorio de desarrollo como el mostrado en el numeral anterior, se evitan retrasos en ingeniería generados por compras y/o entregas tardías de los servidores del proyecto, así mismo, se evitan re-trabajos en oficina por el uso de equipos alquilados para el desarrollo de labores de configuración.

Finalmente, una de las ventajas más significativas es la reducción de costos en la compra de equipos físicos, y por ende la reducción de consumo de energía, siendo este, un factor determinante que ayuda en la conservación del medio ambiente, enfocado a la implementación de Ingeniería Green IT. Según datos de VMware®, el consumo total por año para 10 servidores físicos es de 75.555 kWh vs 9.444 kWh de dos servidores de virtualización, permitiendo así optimizar la energía utilizada al implementar sistemas virtualizados

Page 36: Revista automatización 360 8va. edición

www.a360.com.co35

6 INGENIERÍA EN DETALLE

Óscar [email protected]

Aldemar Sánchez [email protected]

Pedro [email protected]

Page 37: Revista automatización 360 8va. edición

SU INDUSTRIAES LA SIGUIENTE

SEGUNDO FORO DE CIBERSEGURIDAD PARA AMBIENTES

INDUSTRIALES E INFRAESTRUCTURA CRÍTICA

AUDITORIO MAYOR UNIVERSIDAD SANTO TOMÁS - JUNIO 8 Y 9 DE 2016

info: www.isacolombia.orgBogotá - Colombia

Page 38: Revista automatización 360 8va. edición

www.a360.com.co

7 DE LA TEORÍA A LA PRÁCTICA

Jairo Velasco Granados [email protected]

Válvulas para interfaz de proceso y Conjuntos compactos (monobrida)

Page 39: Revista automatización 360 8va. edición

www.a360.com.co

Muchas de las instalaciones de proceso industriales trabajan con facilidades mecánicas de conexión convencionales, pero tanto los accesorios utilizados para su instalación como diseño de las instalaciones no siguen los criterios de optimización y eficiencia actuales generados por la evolución tecnológica desarrollada en todos los sectores.Por otro lado, la necesidad de optimizar costos y tiempo sin sacrificar la calidad hace que se planten rediseños con soluciones las cuales tiene un tiempo considerable en el mercado pero de poco uso en la industria por desconocimiento o temor a innovar.

Válvulas para interfaz de proceso y Conjuntos compactos (monobrida)

Page 40: Revista automatización 360 8va. edición

www.a360.com.co

7 DE LA TEORÍA A LA PRÁCTICA

39

Conexión convencional de instrumento de presión

Actualmente en el mercado existen productos para instrumentación y tubería de proceso que permiten una transición suave desde la tubería de proceso a la instrumentación, por medio de una configuración sencilla con menos puntos potenciales de fugas y un menor peso y volumen total.

Mercados• Petróleo y gas• Química• Petroquímica• Generación de energía

Aplicaciones• Puntos de aislamiento de la tubería de proceso• Montaje directo a instrumentación• Sistemas de instrumentación compactos• Inyección química y toma de muestras• Aislamiento mediante doble cierre y venteo• Venteo y drenaje

Page 41: Revista automatización 360 8va. edición

7 DE LA TEORÍA A LA PRÁCTICA

www.a360.com.co40

Ventajas de instalación• Su reducido tamaño y peso minimizan el espacio y el soporte necesario para la instalación. • Instalar un solo módulo de válvulas es más rápido que instalar varias válvulas. • Las módulos de válvulas reducen el número de conexiones y puntos potenciales de fugas. • Una única fuente de suministro reduce tiempos y costes de mantenimiento.

Montaje tradicional de 3 válvulas (izquierda) y válvulas de doble cierre y venteo (derecha)

Las válvulas para interfaz de proceso ofrecen una transición suave desde los sistemas de proceso a instrumentación con un ensamblaje sencillo y compacto. En comparación con los sistemas tradicionales, tienen menos puntos potenciales de fugas y menor tamaño y peso.

Está diseñada para reemplazar las instalaciones convencionales de varias válvulas en un ensamblaje que sustituye una construcción de varias válvulas en una sola pieza.

Su función es el aislamiento primario en puntos de toma de presión, donde la válvula está montada directamente en el déposito o en la línea de proceso.

Válvulas para interfazde proceso

Page 42: Revista automatización 360 8va. edición

www.a360.com.co41

7 DE LA TEORÍA A LA PRÁCTICA

Ensamble de válvulas de globo y de raíz para manómetros ( izquierda) y conjunto compacto

monobrida (derecha)

Los instrumentos pueden montarse directamente en la salida de la válvula o a distancia.

Ofrece dos válvulas de bola de funcionamiento independiente para un aislamiento con una válvula de aguja intermedia, de forma alternativa una válvula de bola para la ventilación.

Los conjuntos monobrida sustituyen a los ensamblajes de varias válvulas por un solo cuerpo en configuración de manifold mecanizado en una brida. Las principales ventajas sobre los ensamblajes tradicionales son los ahorros de espacio y peso, que reducen la tensión por cargas y vibraciones; menos puntos potenciales de fugas y menores tiempos de instalación y mantenimiento.

Las Monobridas están diseñadas para reemplazar las instalaciones convencionales multiválvula usadas actualmente por un acoplamiento con sistemas de medición de presión. Combinando las válvulas

Page 43: Revista automatización 360 8va. edición

www.a360.com.co42

7 DE LA TEORÍA A LA PRÁCTICA

específicas de cliente en un manifold único, se reduce considerablemente el número de accesos de fuga y se rebaja la dimensión del sistema reduciendo las tensiones por carga y vibración. Ofrece un ahorro de peso y espacio junto con otros beneficios, entre los que se incluyen menos puntos de fuga potenciales y una conexión más segura.

Esta disposición más compacta y eficaz no sólo reduce la vibración de las tuberías y la tensión asociada sino también los costes de instalación y mantenimiento.

ReferenciasProductos de Instrumentación: Monobridas y VariAS-Block

Válvulas para interfaz de proceso Swagelok

Page 44: Revista automatización 360 8va. edición

Actualmente se desempeña como líder en el área de instrumentación y control para los proyectos de vicepresidencia central en ECOPETROL; Ex- Presidente electo de la junta directiva de ISA (International Society of Automation) Sección Colombia., es ingeniero Electrónico (2003), egresado de la universidad Pontificia Bolivariana, Bucaramanga e inició su profundización en el área de automatización con una Especialización en Automatización de Procesos Industriales en la Universidad de Los Andes (2006). Magíster en Ingeniería Electrónica con énfasis en Automatización y Control en la Universidad Pontificia Javeriana, (2013) Bogotá y finalizando sus estudios en Magister en Ingeniería Industrial con énfasis en producción y tecnología en la Universidad Pontificia Javeriana, Bogotá.

Jairo Velasco Granados

7 DE LA TEORÍA A LA PRÁCTICA

43 www.a360.com.co

Page 45: Revista automatización 360 8va. edición

[email protected]

ESPERA NUESTRO PRÓXIMO

PORTAL WEB Y ENCUENTRA

LO MEJOR DE LA INDUSTRIA

Page 46: Revista automatización 360 8va. edición

8 AL TABLERO8 AL TABLERO

www.a360.com.co

Universidad Católica de Colombia: Sede del 3er Megatorneo Internacional de RUNIBOT

Page 47: Revista automatización 360 8va. edición

www.a360.com.co

¿Qué es runibot?RUNIBOT es una red de la que hacen parte seis universidades de Bogotá interesadas en la investigación y el desarrollo de tecnología alrededor de la robótica como línea estratégica. Su objetivo es fomentar y motivar toda la ingeniería del país, a través del concurso que se viene desarrollando desde el 2013, evento relevante para el país y la academia que año tras año busca el crecimiento de su comunidad.

Page 48: Revista automatización 360 8va. edición

www.a360.com.co

8 AL TABLERO

47

La primera versión de RUNIBOT se realizó en la Universidad El Bosque, luego fue en la Universidad Central y este año es en la Universidad Católica de Colombia, que fue anunciada como sede desde el año pasado después de haber tenido una destacada participación con el Programa de Ingeniería de Electrónica y Telecomunicaciones de la Facultad de Ingeniería en la versión de RUNIBOT 2015.

El 3er Megatorneo Internacional de RUNIBOT se llevará a cabo los días 20,21 y22 de abril en la Sede 4 de la Universidad (Carrera 13 #47-30) y contará con la participación de las seis universidades que pertenecen a la red: Uniminuto, Universidad Cooperativa de Colombia, Universidad Central, Cidca, Universidad El Bosque y Universidad Católica de Colombia, así como, destacadas delegaciones de importantes universidades a nivel local, nacional e internacional.

El evento se desarrollará en dos instancias, una para Universidades y otra para Colegios. En universidades habrá competencias de velocista, sumo 3Kg autónomo, sumo 3Kg radio controlado, minisumo 500 g, robótica social y desarrollo, investigación e innovación en robótica. En colegios se verá la competencia de velocistas y sumo autónomo 1.5 Kg.

Este año hay varias delegaciones internacionales invitadas entre las que se encuentran México, Japón, Perú y Ecuador. Se cuenta con importantes patrocinadores como Fischertechnik, Tdrobótica.co, MIT Electrónica, Lego, entre otros; quienes brindarán una bolsa de premios aproximada de 50 millones de pesos, los cuales se van a distribuir en las diferentes categorías del concurso. Adicional a estos premios RUNIBOT dará las certificaciones para participar en concursos internacionales como el All Japan Robot-Sumo Tournament (Japón – Tokio) y Robot Games Zero Latitud (Ecuador – Yachay).

Todos los robotistas e interesados en el tema pueden obtener más información en www.runibot.com o inscribirse en el correo [email protected] , es una experiencia para demostrar sus habilidades en el tema, aprender de las nuevas tecnologías que traen las delegaciones internacionales y ver cuáles podrían ayudar al desarrollo de la sociedad y la industria del país.

Page 49: Revista automatización 360 8va. edición

8 AL TABLERO

www.a360.com.co

[email protected]

48

Page 50: Revista automatización 360 8va. edición

SEGUNDO FORO DE CIBERSEGURIDAD

PARA AMBIENTES INDUSTRIALES

E INFRAESTRUCTURA CRÍTICA

APOYAN:

AUSPICIA:

ORGANIZA:

AUDITORIO MAYOR UNIVERSIDAD SANTO TOMÁS

JUNIO 8 Y 9 DE 2016

Page 51: Revista automatización 360 8va. edición

Bogotá - Colombia

www.isacolombia.org

Page 52: Revista automatización 360 8va. edición

A U T O M A T I Z A C I Ó N 3 6 0

www.a360.com.co [email protected]+ (57) (1) 756 1160

¡COTáCTENOS Y HABLEMOS DE NEGOCIOS! [email protected]

Page 53: Revista automatización 360 8va. edición

Automatización 360 es una revista trimestral en formato digital. Se reserva todos los derechos sobre el uso de la misma y del contenido que presenta. El mismo, no refleja necesariamente la posición de la dirección editorial. El responsable de los conceptos expuestos en cada artículo es

de la persona que lo emite.

Los artículos publicados al igual que sus imágenes son de exclusiva responsabilidad de sus autores y las pautas publicitarias emitidas son de exclusiva responsabilidad de los anunciantes.