Taller de automatización industrial: protocolos, arquitecturas más comunes y ejemplos de acceso para gestión remota

Taller de automatización industrial: protocolos, arquitecturas más comunes y ejemplos de acceso para gestión remota

Tiempo de lectura estimado: 9 minutos


Esta conferencia magistral pertenece al Módulo 11 "IoT y Seguridad" de C1b3rWall Academy 2021/2022.

Sistema de Control Industrial Conectado IIoT

El IoT Industrial o IIoT (Internet Industrial de las Cosas) surge como necesidad de optimización de los procesos y la mejora de la productividad industrial. Sus principales ventajas son las siguientes:

  • Mantenimiento predictivo y remoto.
  • Información en tiempo real del proceso productivo.
  • Control de activos y logística inteligente.
  • Monitorización de los equipos de fabricación.
  • Análisis de datos mediante algoritmos de inteligencia artificial para anticiparse antes de que estos repercutan en el proceso productivo.

El IIoT tiene enormes beneficios, pero no todo son ventajas. Esto lleva al enfrentamiento ante algunos retos:

  • Adaptación a los cambios y evolución en la forma de trabajo en la que se llevan a cabo la interacción hombre - máquina - proceso.
  • Protección de las infraestructuras industriales frente a ciberataques.

Elementos de una red industrial

Una red industrial está formada por componentes que se integran y conectan entre sí, siguiendo una clasificación por niveles:

  • Nivel 0. Sensores, actuadores, motores, robots...
  • Nivel 1. PLCs (Controladores Lógicos Programables), DCS (Sistema de Control Distribuido).
  • Nivel 2. PLCs de nivel superior, equipos de supervisión y control del proceso por medio de sistemas SCADA.
  • Nivel 3. Equipos encargados de almacenar la información de proceso basados en motor de bases de datos y sistemas MES (Manufacturing Execution System).
  • Nivel 4. Equipos de red de planificación y gestión empresarial ERP (Enterprise Resource Planning). 

Protocolos industriales

En una red industrial coexisten diferentes modelos de comunicación, cada uno de ellos con diferentes necesidades. Se puede establecer una división en dos tipos de redes: red de control y red de datos. La primera está ligada a los niveles más bajos, mientras que la segunda corresponde a la parte alta de la estructura. Es necesario utilizar una arquitectura de red adaptada al tipo de tráfico y a los diferentes protocolos utilizados.

Componentes y ciclo operativo de un PLC

Un controlador lógico programable (PLC), generalmente, está formado por una unidad central de procesamiento (CPU), una memoria de datos, una memoria donde se carga el programa, módulos de entradas y salidas, puertos de comunicaciones y una fuente de alimentación. En las CPU compactas, todos estos elementos están integrados en un solo dispositivo, mientras que en las modulares se pueden intercambiar los puertos de comunicación.

Estos dispositivos pueden estar programados por diferentes lenguajes, ya sean textuales (lista de instrucciones, texto estructurado) o gráficos (diagrama escalera, diagrama de bloques funcionales, diagrama secuencial de funciones). 

El ciclo operativo de un PLC consiste en las siguientes fases:

  • Inicio de vigilancia de ciclo.
  • Lectura de módulos de entradas.
  • Ejecución de programa de usuario.
  • Operaciones de comunicación.
  • Escritura de salidas (imagen de proceso).
  • Regreso al inicio del ciclo y arranque de la vigilancia de tiempo de ciclo nuevamente.

HMI y SCADA

Un sistema HMI - SCADA es una solución para sistemas de control industrial que nos permite monitorizar, controlar y automatizar procesos, además de analizar los datos en tiempo real.

  • SCADA: Supervisión, control y adquisición de datos. Se utiliza para controlar, supervisar y optimizar procesos industriales, recogiendo información de todos los elementos de la planta para la toma de decisiones.
  • HMI: Interfaz hombre - máquina. Dispositivo de control de usuario, habitualmente en forma de sistema táctil y con botones que pueden ser programados para realizar diversas funciones.

Muestra visual

En la ponencia se muestran, de forma visual y didáctica, los elementos que se pueden encontrar en una red industrial, por lo que se recomienda el visionado de la misma para un mayor aprendizaje en este sentido.

Problemática asociada a la gestión remota

Es necesario abordar una estrategia para la defensa contra un ciberataque, no solo desde fuera de la red, sino también desde dentro, identificando los puntos más vulnerables.

  • Identificar los equipos con software de ingeniería, que llevan incorporadas herramientas que permiten escanear e identificar los elementos de control mediante protocolos propietarios, aunque no tengan configurada una dirección IP.
  • Prevenir estado de las señales ante una reacción a STOP de la CPU. 
  • Evitar los password en blanco o por defecto.
  • Implantar la seguridad de red.
  • Proteger el acceso físico a los puertos de la red de automatización.
  • Establecer seguridad en el acceso a los sensores de campo.

Conclusión

Una empresa no es nunca 100% segura frente a la ciberdelincuencia, pero se pueden realizar una serie de buenas prácticas para minimizar los riesgos. Existen tres fases que demuestran la madurez en la seguridad de una empresa: prevención, detección y respuesta.


¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras 30.000 personas desde este enlace.

                   

Si te interesa este tema, puedes consultar la información y cursar el Master en IoT o ver la oferta de másteres desde aquí.


Ponente: Alberto Santamaría Sánchez

Alberto es ingeniero de Automatización, Control y Sistemas del área de TIC, Industria 4.0 y Automatización Industrial en Fundación CIDAUT. Lleva 26 años trabajando en el sector de la industria desarrollando proyectos que combinan tecnologías TIC y sistemas automatizados de control.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/