M3 Propuesta Individual YOVANNY GOMEZ

download M3 Propuesta Individual YOVANNY GOMEZ

of 17

Transcript of M3 Propuesta Individual YOVANNY GOMEZ

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    1/17

     ELECTRÓNICA INDUSTRIAL AVANZADA

    ACTIVIDAD INDIVIDUAL MOMENTO 3

    TUTOR:

    JAMES HERNAN BETANCOURT

     

    ESTUDIANTE: YOVANNY ARNULFO GOMEZ

    CODIGO: 9433065

    GRUPO: 9900!""

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAPROGRAMA INGENIERIA ELECTRONICA

    MAYO 0"6

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    2/17

     

    INTTRODUCCION

    Mediante este trabajo se está implementación anteriormente era un

    asunto particular de cada necesidad o empresa, pero debido a que se

    extendió el control automático a más del 80% del campo industrial en el

    mundo, dejo de ser una cuestión particular y se convirtió en un campo

    de desarrollo, para identifcar los tecnología, políticas que son más

    aplicables en los sistemas !"#"

    OBJETIVOS

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    3/17

     

    $dentifcar las tecnologías de comunicación que se encuentrandisponibles para los sistemas !"#"

    !onocer las políticas de seguridad para proteger un sistema!"#"

    #estacar los buses de campo y sus principales características alimplementar un sistema !"#"

    DESARROLLO DE LA ACTIVIDAD

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    4/17

     1. ¿Cuáles son las tecnologías e co!un"cac"#n ent$e

    a%l"cac"ones &ue están "s%on"'les %a$a los s"ste!asSCADA(

    ablar de interconectividad, es &ablar de tecnologías di'erentes

    comunicadas entre sí, la integración de di'erentes sistemas es unanecesidad y un reto para el dise(ador !"#"

    )ara la interconectividad, se &a desarrollado diversas tecnologíasbasadas en el acceso y uso de objetos so't*are, que son como bucles deprogramación disponibles a ser usados de manera repetitiva+ edistinguen, entre otras, las siguientes tecnologías y aplicaciones

      Act")e *

      Inte$+a, O-C se$)e$.

      V"sual Bas"c %a$a A%l"cac"ones.

      Conect")"a Re!ota e'Se$)e$

    ACTIVE */

    -a primera versión de "ctive . 'ue llamada ##/ #inamic #ata$nterc&angue1 o tecnología de $ntercambio #inámico de #atos, y sedesarrolló para que las aplicaciones bajo 2indo*s intercambiaran entresí in'ormación+ -os primeros sistemas !"#" bajo 2indo*s utili3aronesta tecnología como estándar de intercambio de datos+

    "lgunas características t4cnicas del estándar ##/ son

    5so de una memoria en com6n para intercambio de in'ormación+ 5so de protocolos para gestión de diálogo entre aplicaciones+ /jecución de comandos de una aplicación desde otra+ 5so de librerías de vínculos, objetos insertados y conjunto de

    'unciones para intercambio de in'ormación

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    5/17

     

    !uando un sistema !"#" usa la tecnología ##/, esta le provee a cadacomponente o grupo de componentes !"#" un acceso ##/, el cual leasignaun nombre de aplicación y unos tópicos a controlar 7opic name1+/stos tópicos secolocan como enlaces dentro de la aplicación, en loscuales irían las 'unciones deconfguración, dirección, velocidad, etc+ decada dispositivo

    INTER0A O-C SERVER.

    )osteriormente se creó una tecnología que no solo permitía compartirobjetos e intercambio de datos, sino que además permitía vincular einsertar objetos dentro de aplicaciones o documentos esta tecnología sedenomina 9-/ 9bject -in:ing and /mbedding , ;inculación e $nserciónde 9bjetos1+-a di'erencia entre insertar y vincular, es que un objeto

    insertado dentro de un documento, entra a &acer parte 'ísica de esedocumento, mientras que un objeto vinculado sigue siendo un objetoindependiente, el cual se puede modifcar independientemente deldocumento donde est4 vinculado

    -a versión 9-/

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    6/17

     diversos 'abricantes, por lo que se va convirtiendo en un estándar @de'acto@ que presenta una muy buena relación entre potencia y difcultadde aprendi3aje y uso+ /l uso de un lenguaje com6n tambi4n 'acilita laintegración de objetos suministrados por terceros, en la medida queaplican este mismo estándar+ "demás, permite interactuar directamentecon las aplicaciones de 9?ce "ccess, /xcel, 2ord,A1,de Bac:9?ce yde otros productos compatibles, e nombra en este módulo, debido aque muc&os de los 'abricantes de so't*are !"#" los desarrollan concompatibilidad con ;isual Basic

    CONECTIVIDAD RE2OTA EBSERVER

    /l trabajo en un entorno $ntranet es considerado normal para bastantesproveedores que incluyen 'uncionalidades de cliente y de servidor de

    2eb+ "lgunas de las ventajas de la utili3ación de $nternet en los entornos!"#" son el o'recimiento de una 'uncionalidad total, o'reciendo suoperatividad a trav4s de cualquier navegador estándar, -a in'ormaciónen tiempo real de la planta de proceso es inmediatamente accesiblepara cualquier persona autori3ada de la organi3ación, est4 donde est4,con más bajo costo+

    -os sistemas !"#" con conectividad remota, pueden manejar unaarquitectura cliente 2eb C servidor 2eb+ )or ejemplo, en el gráfco DD semuestra como el cliente 2/B manda una &ttp request al servidor 2/B,en el cual está implementado el sistema !"#"+ /l cliente podría estarsolicitando un in'orme de estado al sistema, un registro de datos, unanálisis gráfco, o cualquier otro requerimiento+

    Bloquee su perímetro, desconecte cualquier red innecesaria odesautori3ada de su sistema !"#", incluyendo puertos 5B,conexiones inalámbricas o lin:s a extranets terceras inseguras+$mplemente fre*alls para establecer una 3ona desmilitari3ada,aislando su sistema !"#" en segmentos protegidos separados del

    resto de la red, sin conexiones directas o potenciales puertas traseraspara otras vías de ataques+

    #ise(ar e implementar normas de control de acceso y de datoscompartidos, aplicaciones y recursos+ "demás, debe defnir,implementar y monitori3ar todas las conexiones de acceso remotoseguro externas que necesiten los usuarios de la red, mantenimientoremoto, terceras partes, etc+ /stable3ca un criterio de acceso basado

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    7/17

     en políticas, limitando los privilegios de acceso al mínimo+ Mantengauna lista actuali3ada de cuentas de acceso, c&equee los registros de'orma periódica y renueve todas las credenciales de acceso con uncontrol de acceso mejorado donde sea necesario+ Ee'uerce laautenticación de acceso granular en el =ate*ay para contrarrestarlos ataques por puertas traseras desautori3ados+

    =arantice la seguridad de su acceso remoto+ /l crecimientoexponencial de los móviles, la tecnología *ireless y las redesdistribuidas supone un gran potencial para el acceso remotodesautori3ado+ "segure todos los accesos remotos sobre las redesprivadas virtuales utili3ando tecnologías punto a punto $)ec o -sin necesidad de cliente+

    Monitorice y registre incidentes+ $mplemente los sistemas demonitori3ación y registro para todas las aplicaciones e

    in'raestructuras críticas !"#"+ =rabando los incidentes y evaluandolas alertas en el estado del sistema, se pueden tomar medidasproactivas para prevenir ataques y evitar interrupciones en elservicio, las soluciones están actualmente disponibles y puedenvisuali3ar todo el tráfco de red incluyendo aplicaciones !"#"1 entiempo real, permitiendo una respuesta más rápida a las amena3asemergentes+

    /stable3ca control de cambios y gestión de confguración+ -asconfguraciones de red, así como los sistemas, fre*alls, accesos,

    aplicaciones y procedimientos pueden cambiar con el tiempo+!ualquier cambio puede impactar sobre otros componentes yconexiones+ =estione la confguración con todos los cambiosdocumentados y mantenga su bac: up al día para limitar lasinterrupciones y retrasos en caso de reinicio+ /xisten aplicacionesdisponibles para controlar incluso sistemas de red muy complejos+

    -os sistemas !"#" deben ser preparados para una recuperaciónrápida ante cualquier ataque+ /l desarrollo de procesos decontingencia asegura la continuidad de negocio y la recuperación

    ante desastres para sistemas críticos !"#", -as solucionesmejoradas incluyen bac:up automático, protección contin6a de datosy recuperación de imágenes bare metal1 a los equipos alternos+

    3. Cuáles son las %olít"cas e segu$"a &ue se $eco!"enan%a$a %$otege$ un s"ste!a SCADA(

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    8/17

     )ara mejorar la seguridad en un sistema !"#", es necesario&acerlo de una 'orma organi3ada, con una metodología precisa nose pude dejar al a3ar algo tan importante+ -os principios deseguridad que a continuación se presentan son &ec&os con baseen la experiencia de organi3aciones, y en estándares de seguridadde algunos países+ )or ejemplo, en octubre de

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    9/17

     

    7.  ¿Cuáles son los 'uses e ca!%o &ue se !enc"onan en elocu!ento9 "nclu:eno sus %$"nc"%ales ca$acte$íst"cas9%a$a la "!%le!entac"#n e un s"ste!a SCADA(

    /n esta sección veremos un repaso de los principales buses decampo+ /l objetivo de este curso no es entrar en detalle en cada

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    10/17

     bus, sino que usted cono3ca las características básicas de cadauno para tenerlas en cuenta en el momento del dise(o de unsistema !"#"+ -os sistemas !"#" son básicamente sistemas decontrol y supervisión industriales, por lo que la implementación debuses de campo en sistemas !"#" es 'undamental+ -os buses decampo se defnen como un medio compartido es decir, un sistema

    de comunicación para intercambiar datos entre sistemas deautomati3ación y dispositivos de campo+ /n una red !"#" losbuses de campo son como la columna vertebral, a trav4s de lacual Iuyen los datos y el control+ #eben ser sistemas decomunicación en tiempo real, es decir, proveen servicios bajorestricciones temporales, con protocolos capaces de gestionarestas restricciones+ -os buses de campo deben 9'recerintegración de datos, integración de dispositivos, o'recer ciclos detrabajo de mayor velocidad que los ciclos de trabajo de las E75Jspara garanti3ar tiempo real, ser deterministas y prever 'allos ocomportamientos manejar efcientemente protocolos de

    comunicación, o'recer prestaciones de seguridad, ser expandiblesy con 'unciones de diagnóstico rápidas y sencillas+ /n la pirámidede la automati3ación !$M los buses de campo se ubicanpre'eriblemente en los niveles intermedios, aunque teóricamentepueden estar en cualquier nivel y están constituidos por sistemasde dispositivos de campo yKo dispositivos de control que utili3anun medio 'ísico com6n para intercambiar datos e puedendi'erenciar cuatro tipos de buses, que 'orman cuatro tipos de redesindustriales+

    Buses e Cont$ol !ontrol buses / &ig&Lspeed /t&erneto !ontrol et1

      Buses e Ca!%o Nield buses Noundation Nieldbus o)rofbus1

      Buses e D"s%os"t")os #evice buses #eviceet, )rofbus

    #), # o$nterbusL1Buses e Senso$es ensor buses !", "$, eriplex o-on2or:s1

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    11/17

     

    ;. -a$a la %lanta &ue el g$u%o selecc"on# en la +ase 19 : &ueen la +ase 3 le e4n"e$on la a$&u"tectu$a9 el

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    12/17

     

    #onde las ;ariables a controlar y supervisar )resión, temperatura, nivel,vol6menes, E)M, Iujo1+

    !ontrol y medida a distancia de un sistema de distribución de aguapotable Monitori3ado continuo en tiempo real de niveles en losdepósitos, concentración de cloro, presiones, puesta en marc&a o paradamanual de las bombas para la respectiva distribución de equipos decomunicación y computo

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    13/17

     -$o%uesta e e&u"%os e co!un"cac"ones9 >2I : So+t=a$e

    SCADA

    El so+t=a$e C*?One permite a los usuarios elaborar, confgurar yprogramar una serie de dispositivos como )-!Ps, con un solo paquete deso't*are una sola instalación y un n6mero de licencia, permite a móduloscomo la planta de tratamiento de agua potable M)O tener una inter'a3gráfca al usuario de manera agradable y 'ácil de confgurar, de estemodo se reduce considerablemente la complejidad de la confguración ypermite que los sistemas de automati3ación se programen y seconfguren con una mínima 'ormación+

    /ntre estos paquetes se encuentra el !.L#esigner, es el so't*are M$que se utili3a para la serie de 7erminales )rogramables de O,Q a F

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    14/17

     

    Consola e %$og$a!ac"#n

    /l programador se muestra en la siguiente imagen, es el utili3ado parainsertar las líneas de programación que &acen que el módulo 'uncione

    correctamente+ /ste programador tambi4n tiene opciones como monitor,lo cual permite activar y desactivar entradas para ver el comportamientodel )-! con dic&a acción sin necesidad de tener conectado el dispositivoelectrónico tanto a la entrada como a la salida, este programador es de9ME9+

    )rogramador del )-!+

    "l reali3ar cambios en el programa es necesario darle E5 alprogramador para que el )-! empiece a ejecutar el programa interno, delo contrario no lo &ará, esto se &ace girando la perilla que se encuentra enla parte superior i3quierda, debajo del display en el programador+

    /l programador tiene todas las opciones que cualquier otro en el

    mercado, no solo por este medio se pueden cargar programas al )-!, por

    medio de un )! tambi4n+

    " continuación se indica cómo se confgura la comunicación de lapantalla para la conexión de dos )-!

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    15/17

     

    /n la siguiente imagen no indica ya confgurado todos los procesos del'uncionamiento de la planta de tratamiento fme de agua potable

    CONCLUSIONES

    Me di cuenta la importancia de las tecnologías de comunicaciónque se entran disponibles para todos los sistemas !"#"

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    16/17

     

    se identifcó las políticas de seguridad para proteger un sistema!"#" en una empresa

    por medio de los equipo de comunicaciones, M$ y o't*are!"#" es la parte muy 'undamental para el 'uncionamientoindustrial del sistema !"#"+

    RE0ERCIAS BIBLIO6RA0ICAS

    E9#E$=5/R, "quilino+

  • 8/16/2019 M3 Propuesta Individual YOVANNY GOMEZ

    17/17

      M97/E9, #agoberto, B"EE"7/, #avid, S5$E9, Torge+